Seguridad

Top 3 de vulnerabilidades de ciberseguridad de 2020

IBM Security X-Force clasificó los principales CVE de 2020 según la frecuencia con la que los actores de amenazas los explotaron o intentaron explotarlos. La clasificación se basa en los datos de respuesta a incidentes (IR) de IBM X-Force y de servicios de seguridad administrados (MSS) de IBM para 2020. Según estos hallazgos, los atacantes se enfocaron en aplicaciones empresariales comunes y marcos de código abierto que muchas empresas usan dentro de sus redes.

Explore los tres CVE principales con mayor detalle a continuación:

CVE-2019-19871: Controlador de entrega de aplicaciones Citrix

Este CVE, divulgado en diciembre de 2019, se aplica a Citrix ADC, Citrix Gateway y NetScaler Gateway. La vulnerabilidad permite que un atacante ejecute código arbitrario en un servidor Citrix o descargue cargas útiles adicionales, como puertas traseras de troyanos que permiten la ejecución de comandos y contraseñas.

CVE-2018-20062: Ninguno CMS ThinkPHP Ejecución remota de código

El segundo CVE más explotado de 2020 fue CVE-2018-20062, que permite a los atacantes ejecutar código PHP arbitrario. Los analistas de inteligencia de amenazas de X-Force han observado que se ha utilizado en gran medida para apuntar a dispositivos de Internet de las cosas (IoT). Esto coincide con un aumento importante en los ataques contra IoT en 2020, como se revela en los datos de la red de IBM. La explotación de CVE-2018-20062 se ha relacionado con la implementación de una amplia variedad de malware, incluida la puerta trasera SpeakUp, la botnet Mirai y varios mineros de criptomonedas.

CVE-2006-1547: ActionForm en Struts de Apache Software Foundation (SAF)

Esta vulnerabilidad, descubierta por primera vez hace 15 años en 2006, permite a un atacante provocar una denegación de servicio, incluido un bloqueo de la aplicación web Struts, o incluso obtener acceso a información confidencial. Apache Struts es un marco de código abierto que se usa comúnmente para crear aplicaciones web Java. Los atacantes han reconocido las oportunidades que presenta el uso generalizado de este marco y han capitalizado varias vulnerabilidades de Apache Struts.

Nydia Ortega

Entradas recientes

Víctor González Herrera y Farmacias Familiares buscan prevenir Covid-19

México, 25 julio.- El COVID-19 sigue evolucionando. En México se han detectado tres nuevas subvariantes…

1 año hace

CCE divulgará cifras altas de inversión para nuevo gobierno

En la sesión del consejo general del Consejo Coordinador Empresarial (CCE) que se realiza este miércoles se…

1 año hace

EspiralApp impulsa la evolución de los agregadores de pago en México

Alejandro Ávila, fundador y director general de EspiralApp señala que hasta antes de que incursionaran…

1 año hace

¡HONOR Deslumbra en el MWC 2024! Arrasa en las premiaciones

HONOR se vistió de gala en los MWC 2024, gracias a los múltiples premios que…

1 año hace

HONOR Magic6 Pro en el MWC 2024: Negro Premier y Verde Vintage

La espera ha terminado, pues HONOR ha lanzado el HONOR Magic6 Pro en dos impresionantes…

1 año hace

El origen de las propinas y su evolución

El artículo 346 de la Ley Federal del Trabajo señala que las propinas percibidas por…

2 años hace