Agencias y autoridades de ciberseguridad de todo el mundo, han publicado las 15 principales vulnerabilidades explotadas por los ciberdelincuentes en 2021 y urgen a que se parcheen.
El pasado año se registró una intensa actividad por parte de los ciberdelincuentes. Si bien era algo previsible, la proliferación de amenazas y su sofisticación ha experimentado un notable aumento y, lo que es más preocupante, algunas aún persisten.
Desde la NSA, la Agencia de Seguridad Nacional estadounidense, y el FBI, junto con autoridades de ciberseguridad a nivel global, han publicado las 15 vulnerabilidades más explotadas el pasado año.
Ante la persistencia de estas amenazas, las autoridades han instado a las organizaciones a parchear rápidamente estas brechas de seguridad e implementar sistemas de gestión de parches para reducir su superficie de ataque.
A nivel mundial, se ha observado que los ciberdelincuentes están concentrando sus ataques en sistemas como servidores de correo electrónico y redes privadas virtuales (VPN), utilizando exploits dirigidos a las vulnerabilidades detectadas.
Log4Shell encabeza esta lista de amenazas, seguida de ProxyShell y Proxy Logon.
De acuerdo con el comunicado emitido por las autoridades de ciberseguridad norteamericanas y europeas, los ciberdelincuentes han realizado ataques agresivos aprovechando estas vulnerabilidades de software críticas. Esto les ha permitido atacar a diversos objetivos, entre ellos, a organizaciones del sector público y privado de todo el mundo.
Estos resultados podrían deberse a que los atacantes y los investigadores de seguridad lanzaron exploits como prueba de concepto durante las dos semanas posteriores a la divulgación de la mayoría de estas principales brechas explotadas en 2021.
Ataques a vulnerabilidades antiguas y parcheadas
Sin embargo, los ataques se han centrado en las vulnerabilidades más antiguas y para las que y existen parches.
Esto pone de manifiesto, una vez más, que sigue habiendo muchas organizaciones que no actualizan sus sistemas a pesar de haber parches de seguridad disponibles. Los ciberdelincuentes, conscientes de esta problemática, están intensificando sus ataques explotando estas brechas que no se han solventado.
Este es el listado de las 15 vulnerabilidades más destacadas y para las que los organismos piden poner remedio urgente.
CVE | Vulnerability | Vendor and Product | Type |
CVE-2021-44228 | Log4Shell | Apache Log4j | Remote code execution (RCE) |
CVE-2021-40539 | Zoho ManageEngine AD SelfService Plus | RCE | |
CVE-2021-34523 | ProxyShell | Microsoft Exchange Server | Elevation of privilege |
CVE-2021-34473 | ProxyShell | Microsoft Exchange Server | RCE |
CVE-2021-31207 | ProxyShell | Microsoft Exchange Server | Security feature bypass |
CVE-2021-27065 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26858 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26857 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26855 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26084 | Atlassian Confluence Server and Data Center | Arbitrary code execution | |
CVE-2021-21972 | VMware vSphere Client | RCE | |
CVE-2020-1472 | ZeroLogon | Microsoft Netlogon Remote Protocol (MS-NRPC) | Elevation of privilege |
CVE-2020-0688 | Microsoft Exchange Server | RCE | |
CVE-2019-11510 | Pulse Secure Pulse Connect Secure | Arbitrary file reading | |
CVE-2018-13379 | Fortinet FortiOS and FortiProxy | Path traversal |
Fuente: CISA
Junto a este listado, las agencias de ciberseguridad de Estados Unidos, Australia, Canadá, Nueva Zelanda y Reino Unido también han identificado 21 vulnerabilidades de seguridad adicionales. Se trata de brechas que los atacantes explotaron a lo largo de 2021, incluidas las que afectan a Accellion File Transfer (FTA), Windows Print Spooler y Pulse Secure.