Cada vez que concluye un ciclo, la empresa de ciberseguridad ESET suele hacer un análisis de diversas métricas que nos brindan información valiosa sobre lo ocurrido y nuestra situación actual en ciertos aspectos. Por ello, resulta interesante revisar, a través de diferentes estadísticas, cómo fue el año 2024 en términos de vulnerabilidades y cuáles fueron sus características principales.

Registro de vulnerabilidades reportadas en 2024.

Imagen 1.

Registro histórico de vulnerabilidades reportadas por año, que revela un aumento significativo en las detecciones durante 2024.

Tal como se puede observar, el gráfico revela que el año 2024 marcó un nuevo récord histórico en el reporte de vulnerabilidades de diversos vendors y productos. Se registraron un total de 40,287 vulnerabilidades, lo que representa un aumento del 100.8% en comparación con 2023, lo que equivale a más de 100 vulnerabilidades reportadas diariamente. Esta situación sugiere que, si el promedio diario se mantiene, podríamos esperar un incremento en las detecciones para 2025 en relación a 2024. Otro dato significativo es que el 11.9% de las vulnerabilidades son de carácter crítico, lo que muestra una disminución en comparación con 2023, donde el porcentaje de vulnerabilidades críticas reportadas fue del 17.5%. Esto nos lleva a concluir que en 2024 se identificaron más vulnerabilidades que en años anteriores, aunque no necesariamente más críticas.

A continuación, profundizaremos en las aplicaciones, sistemas operativos, vendors y productos más afectados, entre otros datos relevantes.

Ranking de vulnerabilidades en aplicaciones 2024.

Las aplicaciones son el software más utilizado por los usuarios finales en diversos sectores, por lo que es crucial estar al tanto de las nuevas vulnerabilidades que se identifican. Esto permite aplicar los parches de seguridad necesarios a tiempo y evitar ser víctimas de problemas de seguridad. En cuanto a las aplicaciones con más fallos reportados, el navegador Google Chrome ocupa el primer lugar, seguido por Firefox, ambos ampliamente utilizados tanto por infraestructuras tecnológicas como por usuarios finales. Desde la perspectiva de los ciberatacantes, las aplicaciones más populares siempre serán las más vulnerables y propensas a sufrir explotaciones, ya que buscan alcanzar al mayor número posible de usuarios o víctimas.

¿Cuál fue el SO más vulnerable en 2024?

En el caso de los sistemas operativos, se han identificado 2,968 vulnerabilidades de alta criticidad en el núcleo de Linux, mientras que para Windows Server 2022 hay 548 y para Windows Server 2019, 584.

Vendors con más vulnerabilidades en 2024.

En cuanto a los proveedores, aunque Linux ocupa el primer lugar, es fundamental no solo considerar la cantidad de riesgos, sino también su criticidad y la cantidad de productos vinculados a cada proveedor. Esto nos proporciona una visión más amplia sobre la presencia de los diferentes tipos de riesgos y el nivel de exposición que tenemos según los productos que utilizamos.

Vulnerabilidades más comunes en 2024.

Imagen 2.

Tipos de vulnerabilidades.

Con respecto al tipo de amenazas, vemos que el escenario es variado, pero se destacan aquellos hallazgos relacionados a las vulnerabilidades por tipo donde XSS representa un 42,65% y muestra la exposición de las aplicaciones web.

Imagen 3.

Vulnerabilidades clasificadas según el tipo de impacto.

En cuanto a las vulnerabilidades clasificadas por su tipo de impacto, la Ejecución de Código representa un 41.45%, lo que indica un porcentaje bastante alto en relación con el total, especialmente por su nivel de criticidad y riesgo. No debemos olvidar que este tipo de vulnerabilidades puede permitir a un atacante ejecutar código y mejorar significativamente sus estrategias de ataque en distintos niveles.

Vulnerabilidades más explotadas en 2024.

Tras revisar el panorama general de vulnerabilidades en 2024, nos enfocaremos en aquellas con exploits detectados. A continuación, presentamos las 5 vulnerabilidades más explotadas por ciberdelincuentes en Latinoamérica durante 2024, según datos de telemetría:

Imagen 4.

Vulnerabilidades detectadas en telemetría ESET.

La CVE-2012-0143 y la CVE-2012-0159 fueron las dos vulnerabilidades más intentadas de explotar en 2023 a través de exploits.

Se concluye que el dato más impactante sobre los exploits detectados en 2024 es que entre las vulnerabilidades más aprovechadas por los cibercriminales, hay varias que fueron identificadas hace más de una década y que afectan a servicios de amplio uso.

A continuación, se presenta la lista de las vulnerabilidades más aprovechadas:

CVE-2012-0143 y su exploit asociado aprovechan una vulnerabilidad en Microsoft Windows que permite la ejecución remota de código arbitrario.

CVE-2012-0159 se vincula a un exploit que aprovecha una vulnerabilidad en Microsoft Windows, permitiendo el acceso remoto a un sistema vulnerable sin necesidad de autenticación.

CVE-2010-2568 está relacionado con Windows Shell en Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 y SP2, Server 2008 SP2 y R2, así como en Windows 7. Esta vulnerabilidad permite a usuarios locales o atacantes remotos ejecutar código arbitrario mediante un archivo de acceso directo (1) .LNK o (2) .PIF, diseñado específicamente para ello. Este problema no se maneja adecuadamente durante la visualización de iconos en el Explorador de Windows. Se demostró en julio de 2010 y se reportó inicialmente en relación con malware que aprovecha CVE-2010-2772 en los sistemas Siemens WinCC SCADA.

CVE-2017-1182 está relacionado con un exploit que explota una vulnerabilidad en Microsoft Office, lo que permite a un atacante acceder de forma remota a un sistema vulnerable sin requerir autenticación.

CVE-2021-44228 Se refiere a las funciones JNDI de Apache Log4j2 en las versiones 2.0-beta9 a 2.15.0 (excluyendo las versiones de seguridad 2.12.2, 2.12.3 y 2.3.1). Estas versiones no ofrecen protección contra LDAP controlado por un atacante y otros puntos finales relacionados con JNDI en la configuración, mensajes de registro y parámetros. Un atacante que tenga control sobre los mensajes de registro o sus parámetros puede ejecutar código arbitrario cargado desde servidores LDAP, especialmente si la sustitución de búsqueda de mensajes está habilitada. Desde log4j 2.15.0, este comportamiento está deshabilitado por defecto. En la versión 2.16.0 (junto con 2.12.2, 2.12.3 y 2.3.1), esta funcionalidad ha sido eliminada por completo. Es importante destacar que esta vulnerabilidad es exclusiva de log4j-core y no afecta a log4net, log4cxx ni a otros proyectos de Apache Logging Services.

Conclusión.

La continuidad de estas vulnerabilidades pone de manifiesto, una vez más, la falta de conciencia entre los usuarios, lo que debería ser un llamado a la acción para promover la adopción de buenas prácticas de seguridad. Entre estas prácticas, es esencial realizar la instalación regular de actualizaciones y parches de seguridad para evitar posibles incidentes. Como hemos señalado anteriormente, aunque hay varios factores que afectan la detección de riesgos de seguridad, es un hecho que siempre aparecerán nuevas vulnerabilidades.

Esto nos lleva a considerar si las vulnerabilidades identificadas tienen exploits relacionados que puedan facilitar su uso, así como a evaluar el impacto que conllevan. Es habitual encontrar sistemas con múltiples vulnerabilidades de bajo impacto, las cuales disminuyen su nivel de riesgo en comparación con otros sistemas que, aunque presentan menos fallos, tienen un impacto mucho más significativo. En este sentido, se hace evidente la necesidad de mantener nuestros sistemas actualizados y de estar al tanto de las vulnerabilidades que surgen a diario.

Fuente web: https://www.welivesecurity.com/es/seguridad-corporativa/vulnerabilidades-mas-destacadas-2024/