Un aviso de seguridad emitido en conjunto hoy por varias agencias de ciberseguridad de los EE. UU., El Reino Unido y Australia reveló las 30 vulnerabilidades de seguridad más específicas de los últimos dos años.
CISA, el Centro Australiano de Seguridad Cibernética (ACSC), el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido y la Oficina Federal de Investigaciones (FBI). Compartieron la mitigación para ayudar a las organizaciones del sector público y privado a contrarrestar estas vulnerabilidades.
“La colaboración es una parte crucial del trabajo de CISA y hoy nos asociamos con ACSC, NCSC y FBI para resaltar las vulnerabilidades cibernéticas que las organizaciones públicas y privadas deben priorizar para parchear y minimizar el riesgo de ser explotados por actores maliciosos”, dijo Eric Goldstein, Asistente Ejecutivo de CISA Director de Ciberseguridad.
“En 2021, los ciber actores maliciosos continuaron apuntando vulnerabilidades en dispositivos de tipo perimetral. Entre las altamente explotadas en 2021 se encuentran las vulnerabilidades en Microsoft, Pulse, Accellion, VMware y Fortinet”, agregó CISA.
Como se muestra en el aviso, los atacantes siguen explotando errores de seguridad conocidos públicamente (comúnmente antiguos) que afectan un amplio conjunto de objetivos de varios sectores de la industria.
Vendor
CVE
Type
Citrix
CVE-2019-19781
arbitrary code executation
Pulse
CVE 2019-11510
arbitrary file reading
Fortinet
CVE 2018-13379
path traversal
F5-Big IP
CVE 2020-5902
remote code executation (RCE)
MobileIron
CVE 2020-15505
RCE
Microsoft
CVE-2017-11882
RCE
Atlassian
CVE-2019-11580
RCE
Drupal
CVE-2018-7600
RCE
Telerik
CVE 2019-18935
RCE
Mircosoft
CVE-2019-0604
RCE
Mircosoft
CVE-2020-0787
evaluation of privilege
Netlogon
CVE-2020-1472
evaluation of privilege
Se insta a las organizaciones a parchear sus sistemas.
CISA, ACSC, NCSC y el FBI aconsejan a las organizaciones públicas y privadas de todo el mundo que parcheen y actualicen sus sistemas lo antes posible para disminuir su superficie de ataque.
“Las entidades de todo el mundo pueden mitigar las vulnerabilidades enumeradas en este informe aplicando los parches disponibles a sus sistemas e implementando un sistema de administración de parches centralizado”.
Aquellos que no pueden parchear de inmediato o no planean hacerlo pronto, deben verificar si hay signos de compromiso e iniciar de inmediato los planes de recuperación y respuesta a incidentes.