Skip to content

Review 2022: las vulnerabilidades más explotadas

Las vulnerabilidades están siendo aprovechadas mediante exploits. Acá, te contamos cuáles fueron las predilectas de los ciberdelincuentes el año pasado.

Si bien hay diferentes, nuevas y algunas quedan obsoletas, se pueden identificar cuáles fueron las vulnerabilidades que los ciberdelincuentes más utilizaron el año pasado. Y como la información es poder, conocer cuáles son permite identificarlas y reducir los riesgos de ser atacado. 

Las vulnerabilidades son fallas de seguridad que son aprovechadas por ciberdelincuentes mediante la utilización de exploits. Es decir, programas que facilitan la explotación del desperfecto hallado.

Cuando se identifican estas vulnerabilidades, el desarrollador debe crear las actualizaciones y parches correspondientes para evitar que los atacantes puedan explotarlas, y debe hacerlo lo más rápidamente ya que el tiempo corre. Y los ciberdelincuentes también.

El paso siguiente para los usuarios es instalar dichas actualizaciones para corregir las vulnerabilidades. Sin embargo, si no se realiza esta acción, se seguirán utilizando los exploits con las vulnerabilidades halladas. A continuación, compartimos una lista con los exploits que más actividad registraron en 2022, según un grupo de investigadores:

  1. Win/Exploit.CVE-2012-0143: este exploit aprovecha una vulnerabilidad de Windows que permite la ejecución remota de código arbitrario por parte de un atacante y se descubrió en el año 2012.
  2. Win/Exploit.CVE-2017-1188: el exploit permite explotar una vulnerabilidad que facilita el acceso remoto de un ciberdelincuente sin necesidad de una autenticación. Fue descubierta en 2017.
  3. Win/Exploit.CVE-2012-0159: al igual que la anterior, el exploit abusa de una vulnerabilidad que no requiere una autenticación y se puede explotar de manera remota. Se descubrió en 2012 y es aprovechada por campañas de ransomware.
  4. JS/Exploit.CVE-2021-26855: utilizando este exploit, se puede acceder de manera remota a un sistema vulnerable mediante la vulnerabilidad de Internet Explorer. Fue descubierta en 2021.
  5. Win/Exploit.CVE-2017-0147: se trata de un exploit que aprovecha una vulnerabilidad de Windows que permite el acceso remoto sin autenticación a un sistema vulnerable. Fue descubierta en el año 2017.

Más allá de las vulnerabilidades zero-day que surgen con el correr de los días, se observa que aquellas que conforman la lista datan de la década pasada. Es por ello que es necesario instalar las actualizaciones recomendadas y evitar la explotación continua de las vulnerabilidades ya conocidas.

En INSSIDE gestionamos la seguridad de la información de nuestros clientes de manera integral, generando alianzas y construyendo una sólida cultura de la ciberseguridad. Desde nuestro de Ciberdefensa monitoreamos de manera activa y multiplataforma para prevenir, detectar, analizar y alertar amenazas con el objetivo de reforzar y sostener un ecosistema resiliente. 

Pongase en contacto