Seguridad

Top 3 de vulnerabilidades de ciberseguridad de 2020

IBM Security X-Force clasificó los principales CVE de 2020 según la frecuencia con la que los actores de amenazas los explotaron o intentaron explotarlos. La clasificación se basa en los datos de respuesta a incidentes (IR) de IBM X-Force y de servicios de seguridad administrados (MSS) de IBM para 2020. Según estos hallazgos, los atacantes se enfocaron en aplicaciones empresariales comunes y marcos de código abierto que muchas empresas usan dentro de sus redes.

Explore los tres CVE principales con mayor detalle a continuación:

CVE-2019-19871: Controlador de entrega de aplicaciones Citrix

Este CVE, divulgado en diciembre de 2019, se aplica a Citrix ADC, Citrix Gateway y NetScaler Gateway. La vulnerabilidad permite que un atacante ejecute código arbitrario en un servidor Citrix o descargue cargas útiles adicionales, como puertas traseras de troyanos que permiten la ejecución de comandos y contraseñas.

CVE-2018-20062: Ninguno CMS ThinkPHP Ejecución remota de código

El segundo CVE más explotado de 2020 fue CVE-2018-20062, que permite a los atacantes ejecutar código PHP arbitrario. Los analistas de inteligencia de amenazas de X-Force han observado que se ha utilizado en gran medida para apuntar a dispositivos de Internet de las cosas (IoT). Esto coincide con un aumento importante en los ataques contra IoT en 2020, como se revela en los datos de la red de IBM. La explotación de CVE-2018-20062 se ha relacionado con la implementación de una amplia variedad de malware, incluida la puerta trasera SpeakUp, la botnet Mirai y varios mineros de criptomonedas.

CVE-2006-1547: ActionForm en Struts de Apache Software Foundation (SAF)

Esta vulnerabilidad, descubierta por primera vez hace 15 años en 2006, permite a un atacante provocar una denegación de servicio, incluido un bloqueo de la aplicación web Struts, o incluso obtener acceso a información confidencial. Apache Struts es un marco de código abierto que se usa comúnmente para crear aplicaciones web Java. Los atacantes han reconocido las oportunidades que presenta el uso generalizado de este marco y han capitalizado varias vulnerabilidades de Apache Struts.

EDITORIAL

Entradas recientes

Cardano incorpora herramientas de cumplimiento Scorechain

Las criptomonedas se adecuan cada vez más a las condiciones de inversiones más tradicionales. Como…

19 horas hace

Dólares digitales con más adopción en América Latina

Las stablecoins vinculadas al dólar estadounidense se consolidaron como los activos más adquiridos en el…

1 día hace

Plataforma de criptomonedas en Irán está en manos de una sola familia

Nobitex, la mayor plataforma de compraventa de criptomonedas de Irán, se ha convertido en una…

1 día hace

Daniel Esquenazi Beraha y el papel de las fachadas inteligentes en la transformación de la arquitectura contemporánea

La arquitectura contemporánea atraviesa una transición significativa: los edificios ya no se conciben únicamente como…

2 días hace

Cómo empezar a invertir en criptomonedas y cómo operan

Cada vez son más quienes han decidido invertir en el mundo de las criptodivisas, ello…

2 días hace

Conflicto en el estrecho de Ormuz desató una estafa crypto

Con buena parte del mundo atenta al estrecho de Ormuz y a los miles de…

3 días hace