La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), la Agencia de Seguridad Nacional (NSA) y la Oficina Federal de Investigaciones (FBI) detallan conjuntamente las 15 vulnerabilidades más comúnmente explotadas en 2023. Publicaron importantes recomendaciones de ciberseguridad.
La colaboración, que también incluyó agencias de ciberseguridad de Australia, Canadá, Nueva Zelanda y el Reino Unido, tiene como objetivo alertar a las organizaciones sobre las amenazas cibernéticas más urgentes y brindar orientación sobre cómo mitigar estos riesgos.
El aviso revela una tendencia preocupante: actores maliciosos explotaron más vulnerabilidades de día cero para comprometer las redes corporativas en 2023 en comparación con el año anterior. Este cambio ha permitido a los ciberdelincuentes realizar operaciones de manera más eficaz contra objetivos de alta prioridad.
Encabezando la lista se encuentra la vulnerabilidad CVE-2023-3519, que afecta a Citrix NetScaler ADC y NetScaler Gateway. Esta falla podría permitir que un usuario no autenticado provoque un desbordamiento del búfer de pila que resulte en la ejecución remota de código.
Asista a un seminario web gratuito sobre cómo maximizar el ROI de su programa de ciberseguridad
Otras vulnerabilidades críticas incluyen CVE-2023-4966 (también afecta a los productos Citrix), CVE-2023-20198 y CVE-2023-20273 (ambas afectan a Cisco IOS XE), CVE-2023-27997 (Fortinet FortiOS y FortiProxy SSL-VPN). ).
Esta lista también incluye la infame vulnerabilidad Log4Shell (CVE-2021-44228), que se publicó en diciembre de 2021 pero continúa siendo explotada. Esto resalta la persistencia de ciertas vulnerabilidades y la importancia de aplicar parches oportunos.
A continuación se muestra una tabla que resume las 15 vulnerabilidades críticas más comúnmente explotadas en 2023, según la información proporcionada en los avisos.
Tipo de vulnerabilidad del producto del proveedor CVEV CVE-2023-3519CitrixNetScaler ADC, inyección de código de NetScaler Gateway CVE-2023-4966CitrixNetScaler ADC, desbordamiento de búfer de NetScaler Gateway CVE-2023-20198CiscoIOS XE Web UI Escalada de privilegios CVE-2023-20273C iscoIOS XEWeb Inyección de comandos de interfaz de usuario CVE-2023-27997FortinetFortiOS, FortiProxy SSL-VPNDesbordamiento de búfer basado en montón CVE-2023-34362 Progreso Inyección de transferencia SQL de MOVEit CVE-2023-22515 Corrupción en el control de acceso al servidor y al centro de datos AtlassianConfluence CVE-2021-44228 (Log4Shell)ApacheLog4j2 Ejecución remota de código (RCE)CVE-2023-2868Barracuda NetworksESG Validación de entrada incorrecta del dispositivo CVE- 2022-47966ZohoManageEngine Ejecución remota de código multiproducto CVE- 2023-27350PaperCutMF/NGI Control de acceso inadecuado CVE-2020-1472Escalamiento de privilegios de MicrosoftNetlogon CVE-2023-42793JetBrainsTeamCity Omisión de autenticación CVE-2023-23397Escalamiento de privilegios de Microsoft Office Outlook CVE-2023-49103ownCloudgraphapi Divulgación de información
Las agencias gubernamentales están instando a proveedores, desarrolladores y organizaciones de usuarios finales a implementar una variedad de medidas de mitigación. Las recomendaciones para los autores de software incluyen la adopción de principios de seguridad desde el diseño, la implementación de entornos de prueba sólidos y el establecimiento de un programa coordinado de divulgación de vulnerabilidades.
Se alienta a las organizaciones de usuarios finales a aplicar parches de manera oportuna, implementar sistemas centralizados de administración de parches y utilizar herramientas de seguridad avanzadas, como soluciones de detección y respuesta de terminales (EDR).
La directora de CISA, Jen Easterly, enfatizó la importancia de esta recomendación y dijo: “Este esfuerzo conjunto resalta la naturaleza global de las amenazas cibernéticas y la necesidad de cooperación internacional en ciberseguridad”. Instamos a todas las organizaciones a revisar este aviso y tomar medidas inmediatas para proteger sus sistemas. “
El aviso también proporciona información técnica detallada sobre cada vulnerabilidad, incluidos los productos afectados, el tipo de vulnerabilidad y las enumeraciones de debilidades comunes (CWE) asociadas.
Este enfoque integral tiene como objetivo proporcionar a los profesionales de la ciberseguridad el conocimiento que necesitan para priorizar eficazmente sus estrategias de defensa.
A medida que las amenazas cibernéticas continúan evolucionando, este aviso colaborativo sirve como un recurso importante para organizaciones de todo el mundo. Al centrarse en estas vulnerabilidades más explotadas, las empresas y las agencias gubernamentales pueden asignar mejor los recursos de ciberseguridad y fortalecer su postura general de seguridad contra las amenazas digitales más apremiantes de 2023.
Realice análisis privados de malware en tiempo real en máquinas virtuales Windows y Linux. ¡Obtén una prueba gratuita de 14 días en ANY.RUN!