Un aviso de seguridad emitido en conjunto hoy por varias agencias de ciberseguridad de los EE. UU., El Reino Unido y Australia reveló las 30 vulnerabilidades de seguridad más específicas de los últimos dos años.
CISA, el Centro Australiano de Seguridad Cibernética (ACSC), el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido y la Oficina Federal de Investigaciones (FBI). Compartieron la mitigación para ayudar a las organizaciones del sector público y privado a contrarrestar estas vulnerabilidades.
"La colaboración es una parte crucial del trabajo de CISA y hoy nos asociamos con ACSC, NCSC y FBI para resaltar las vulnerabilidades cibernéticas que las organizaciones públicas y privadas deben priorizar para parchear y minimizar el riesgo de ser explotados por actores maliciosos", dijo Eric Goldstein, Asistente Ejecutivo de CISA Director de Ciberseguridad.
"En 2021, los ciber actores maliciosos continuaron apuntando vulnerabilidades en dispositivos de tipo perimetral. Entre las altamente explotadas en 2021 se encuentran las vulnerabilidades en Microsoft, Pulse, Accellion, VMware y Fortinet", agregó CISA.
Como se muestra en el aviso, los atacantes siguen explotando errores de seguridad conocidos públicamente (comúnmente antiguos) que afectan un amplio conjunto de objetivos de varios sectores de la industria.
Vendor | CVE | Type |
Citrix | CVE-2019-19781 | arbitrary code executation |
Pulse | CVE 2019-11510 | arbitrary file reading |
Fortinet | CVE 2018-13379 | path traversal |
F5-Big IP | CVE 2020-5902 | remote code executation (RCE) |
MobileIron | CVE 2020-15505 | RCE |
Microsoft | CVE-2017-11882 | RCE |
Atlassian | CVE-2019-11580 | RCE |
Drupal | CVE-2018-7600 | RCE |
Telerik | CVE 2019-18935 | RCE |
Mircosoft | CVE-2019-0604 | RCE |
Microsoft | CVE-2020-0787 | evaluation of privilege |
Netlogon | CVE-2020-1472 | evaluation of privilege |

Se insta a las organizaciones a parchear sus sistemas.
CISA, ACSC, NCSC y el FBI aconsejan a las organizaciones públicas y privadas de todo el mundo que parcheen y actualicen sus sistemas lo antes posible para disminuir su superficie de ataque.
"Las entidades de todo el mundo pueden mitigar las vulnerabilidades enumeradas en este informe aplicando los parches disponibles a sus sistemas e implementando un sistema de administración de parches centralizado".
Aquellos que no pueden parchear de inmediato o no planean hacerlo pronto, deben verificar si hay signos de compromiso e iniciar de inmediato los planes de recuperación y respuesta a incidentes.