En colaboración con CISA, la NSA y el FBI, las autoridades de la alianza de inteligencia Five Eyes (integrada por agencias de ciberseguridad de Estados Unidos, Australia, Canadá, Nueva Zelanda y Reino Unido) han publicado un listado de las 12 vulnerabilidades más explotadas a lo largo de 2022.
Además, han hecho un llamamiento a las empresas de todo el mundo para gestionar estos fallos de seguridad e implementar los parches de seguridad correspondientes para minimizar su exposición a potenciales ataques.
Las autoridades explican que durante el último año los atacantes han incrementando sus ataques hacia el software vulnerable no actualizado, antes que intentar descubrir fallos nuevos. Especialmente, están poniendo como objetivo sistemas vulnerables expuestos a internet.
«En 2022, los actores maliciosos explotaron vulnerabilidades antiguas más frecuentemente que las que han sido recientemente descubiertas», explican desde CISA, la agencia de ciberseguridad de Estados Unidos.
El programa CVE (Common Vulnerabilities and Exposures) publicó más de 25.000 nuevas vulnerabilidades durante 2022. Y de ellas, solo cinco vulnerabilidades están en la lista de las 12 fallos más explotados durante ese año.
Las vulnerabilidades más explotadas
Estas son las 12 vulnerabilidades más explotadas de 2022.
- CVE-2018-13379: Fortinet (FortiOS y FortiProxy)
- CVE-2021-34473: Microsoft (Exchange)
- CVE-2021-31207: Microsoft (Exchange)
- CVE-2021-34523: Microsoft (Exchange)
- CVE-2021-40539: Zoho (ADSelfService Plus)
- CVE-2021-26084: Atlassian
- CVE-2021- 44228: Apache (Log4j2)
- CVE-2022-22954: VMware (Workspace ONE)
- CVE-2022-22960: VMware. (Workspace ONE)
- CVE-2022-1388: F5 Networks (BIG-IP)
- CVE-2022-30190: Microsoft (varios productos)
- CVE-2022-26134: Atlassian
El primero de los fallos de seguridad, CVE-2018-13379, se corrigió por parte de Fortinet hace cuatro años, en 2019, y fue el fallo de seguridad aprovechados por los atacantes para acceder en 2020 al sistema de las elecciones de Estados Unidos, según informa Bleeping Computer.
Para reducir el riesgo de una brecha de seguridad debida a vulnerabilidades, las autoridades han solicitado a los fabricantes, desarrolladores y proveedores que implemente medidas de mitigación.
Log4j: el 72% de las organizaciones siguen siendo vulnerables un año después