Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the health-check domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121
Five Eyes advierte sobre el aumento de exploits de día cero - Dataconomy ES
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
No Result
View All Result

Five Eyes advierte sobre el aumento de exploits de día cero

byKerem Gülen
14 noviembre 2024
in Cybersecurity, News
Home Cybersecurity

El aumento de las vulnerabilidades de día cero se ha convertido en la “nueva normalidad”, según una advertencia reciente de la alianza de inteligencia Five Eyes, que comprende a EE. UU., Reino Unido, Canadá, Australia y Nueva Zelanda. Las agencias de ciberseguridad informan este año de un aumento significativo de piratas informáticos que atacan vulnerabilidades no reveladas anteriormente, lo que marca un cambio con respecto a la tendencia de explotar vulnerabilidades más antiguas que predominó en años anteriores.

En la parte superior de la lista: CVE-2023-3519

En un aviso en coautoría publicado el 14 de noviembre de 2024, las agencias Five Eyes detallaron las 15 vulnerabilidades más explotadas de forma rutinaria, destacando que, por primera vez desde que comenzaron estos informes anuales, la mayoría de las vulnerabilidades enumeradas se explotaron inicialmente como cero. días. En la parte superior de la lista está CVE-2023-3519un error de ejecución remota de código en el producto de red de Citrix, NetScaler. Esta vulnerabilidad, junto con CVE-2023-4966, relacionada con fugas de información confidencial, subraya los importantes problemas de seguridad cibernética de Citrix este año.

Cisco también se encontró en el punto de mira, ocupando la tercera y cuarta posición de la lista con vulnerabilidades en su sistema operativo IOS XE. Los problemas críticos permiten a los atacantes crear cuentas locales y posteriormente elevar sus privilegios a root. Le sigue de cerca en quinto lugar FortiOS de Fortinet, también afectado por graves vulnerabilidades que permiten la ejecución remota de código a través de un desbordamiento de búfer basado en montón. Mientras tanto, la herramienta de transferencia de archivos MOVEit completa los seis primeros, con una vulnerabilidad de inyección SQL que ha demostrado ser popular entre los actores de amenazas.

Ollie Whitehouse, director de tecnología del Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, fijado“Una explotación inicial más rutinaria de las vulnerabilidades de día cero representa la nueva normalidad que debería preocupar tanto a las organizaciones de usuarios finales como a los proveedores a medida que los actores maliciosos buscan infiltrarse en las redes”. Al enfatizar la importancia de las medidas proactivas, instó a las organizaciones a aplicar parches rápidamente e insistir en productos seguros por diseño en el mercado tecnológico. El mensaje es claro: la vigilancia en la gestión de vulnerabilidades es crucial.

Las organizaciones enfrentan un desafío asombroso, particularmente considerando la lista de alto perfil que incluye vulnerabilidades de sistemas de software bien conocidos. El impacto de tales violaciones puede ser desastroso, ya que los piratas informáticos obtienen acceso a redes e información confidenciales. La explotación de vulnerabilidades como las de Citrix y Cisco no sólo corre el riesgo de una pérdida significativa de datos, sino que también podría socavar la integridad de sistemas completos.

Five Eyes advierte sobre el aumento de exploits de día cero
Por primera vez desde que comenzaron estos informes anuales, la mayoría de las vulnerabilidades enumeradas fueron explotadas inicialmente como de día cero (Crédito de imagen)

Otra entrada notable es Confluence de Atlassian, que ocupa el séptimo lugar, que tiene una vulnerabilidad que permite a los atacantes crear cuentas de nivel de administrador en los servidores afectados. Es muy significativa la inclusión de la infame vulnerabilidad Apache Log4j, que ocupa el octavo lugar. A pesar de haber sido descubierta en 2021, muchas organizaciones aún tienen que resolver esta falla, lo que muestra una tendencia preocupante de prácticas de parcheo inadecuadas.

Email Security Gateway de Barracuda le sigue de cerca en el noveno lugar debido a sus problemáticos problemas de validación de entradas, populares entre los atacantes patrocinados por el estado. Zoho y PaperCut también figuran en la lista, lo que refleja la amplitud de vulnerabilidades que afectan al software en varios sectores. Microsoft aparece dos veces, con una falla en el protocolo netlogon de 2020 en el puesto 12 y un problema de Outlook que aumenta los privilegios en el 14, lo que demuestra que incluso los gigantes tecnológicos lidian con vulnerabilidades heredadas.


Microsoft insta a los usuarios a actualizar Windows después de las vulnerabilidades de día cero


Finalmente, el software de código abierto para compartir archivos, ownCloud, completa la lista con una falla crítica que permite a los atacantes robar credenciales confidenciales. A medida que persisten estas vulnerabilidades, las agencias Five Eyes enfatizan la importancia de que las organizaciones no solo permanezcan alerta sino que refuercen las medidas de seguridad desde la etapa de desarrollo hasta el despliegue.

Los ciberatacantes no se están tomando ningún descanso, y las organizaciones tampoco deberían hacerlo a la hora de salvaguardar sus entornos digitales. Dado que el panorama de las amenazas cibernéticas evoluciona a diario, comprender las tendencias de vulnerabilidad y adaptarse rápidamente es clave para defenderse contra la explotación de manera eficaz.


Crédito de la imagen destacada: Wesley Ford/Unsplash

Tags: Ciberseguridad

Related Posts

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

15 mayo 2025
Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

15 mayo 2025
La IA de YouTube ahora sabe cuándo estás a punto de comprar

La IA de YouTube ahora sabe cuándo estás a punto de comprar

15 mayo 2025
El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

15 mayo 2025
¿Listo para un chatgpt que realmente te conozca?

¿Listo para un chatgpt que realmente te conozca?

14 mayo 2025
Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

14 mayo 2025

Recent Posts

  • El impacto de las telas inteligentes en el rendimiento de la ropa táctica
  • Databricks apuesta grande en Postgres sin servidor con su adquisición de neón de $ 1 mil millones
  • Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección
  • Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad
  • Trump obliga a Apple a repensar su estrategia de iPhone de la India

Recent Comments

No hay comentarios que mostrar.
Dataconomy ES

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.