Siempre que termina un ciclo se tienden a realizar balances sobre diversas métricas que aportan valor tanto sobre lo que ha sucedido sobre el panorama actual de ciertos aspectos y por ello, ESET realizó un repaso de cómo fue el 2024 en materia de vulnerabilidades y cuáles fueron sus diferentes características.
Los datos del año pasado muestran un nuevo pico histórico sobre el reporte de vulnerabilidades en diferentes vendors y productos. Acumulando un total de 40.287 vulnerabilidades que representan un 100,8% más de las reportadas sobre 2023, y equivalen a más de 100 vulnerabilidades reportadas en promedio por día. Según ESET, si este promedio diario se mantiene, se podría proveer un aumento de detecciones para este 2025 respecto a 2024. Otro dato relevante es que el 11,9% son de carácter crítico, situación que se muestra decreciente respecto a 2023, donde el porcentaje de vulnerabilidades críticas reportadas fue del 17,5%.
“Las aplicaciones son las piezas de software más utilizadas por los usuarios finales y es importante estar atento a las nuevas vulnerabilidades que se detectan para poder aplicar los diferentes parches de seguridad a tiempo para no ser víctimas de diferentes problemas. Dentro de las aplicaciones con más fallos reportados, el primer puesto se lo lleva el navegador Google Chrome y el segundo el navegador Firefox, ambos de uso muy masivo tanto por diferentes infraestructuras de tecnología como usuarios finales”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Analizando los sistemas operativos, el que presentó más vulnerabilidades fue Linux Kernel, en donde se detectaron 2968. El segundo puesto lo obtuvo Windows Server 2022, con 548 vulnerabilidades críticas. Mientras que, Windows Server 2019 completa el podio, con 584.
Vendors con más vulnerabilidades en 2024
Con respecto a los vendors, desde ESET aclararon que si bien se ve a Linux en el primer puesto, es importante no solo relacionar la cantidad de riesgos si no también la criticidad de estos y la cantidad de productos relacionados a cada uno. Esto da una distribución más panorámica de la presencia de los tipos de riesgos y qué tan expuestos se está según los productos que se utilicen.
Tipo de vulnerabilidades más frecuentes en 2024
“Con respecto al tipo de amenazas, vemos que el escenario es variado, pero se destacan algunos hallazgos relacionados a las vulnerabilidades por tipo, donde XSS representa un 42,65% y muestra la exposición de las aplicaciones web. En cuanto a las vulnerabilidades por tipo de impacto se encuentra Code Execution representando un 41,45% arrojando un porcentaje relativamente elevado respecto al total sobre todo por su grado de criticidad y riesgo, no olvidemos que este tipo de vulnerabilidades podría permitir a un atacante ejecutar código y escalar en diversos sentidos sus estrategias de ataque”, agregó Gutierrez Amaya.
Es importante destacar que no todas las vulnerabilidades son críticas y no para todas existen exploits disponibles que permitan su explotación.
Entre las vulnerabilidades más explotadas se destacan:
- CVE-2012-0143: su exploit asociado aprovecha de una vulnerabilidad de Microsoft Windows que permite la ejecución remota de código arbitrario.
- CVE-2012-0159: asociado a un exploit que abusa de una vulnerabilidad en Microsoft Windows que permite acceder remotamente y sin necesidad de autenticación a un sistema vulnerable.
- CVE-2010-2568: relacionada a Windows Shell en Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 y SP2, Server 2008 SP2 y R2 y Windows 7 permite a usuarios locales o atacantes remotos ejecutar código arbitrario a través de un archivo de acceso directo (1) .LNK o (2) .PIF diseñado específicamente.
- CVE-2017-1182: asociado a un exploit que aprovecha una vulnerabilidad de Microsoft Office que permite al atacante acceder remotamente a un sistema vulnerable sin necesidad de autenticación.
- CVE-2021-44228: referente a las funciones JNDI de Apache Log4j2 2.0-beta9 a 2.15.0 utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP controlado por un atacante y otros puntos finales relacionados con JNDI.
“La persistencia de estas vulnerabilidades evidencia una vez más la falta de concientización entre los usuarios, lo que debería servir como un llamado de atención para fomentar la adopción de buenas prácticas de seguridad. La instalación de actualizaciones y parches de seguridad para prevenir incidentes potenciales resulta fundamental”, comentó el ejecutivo de ESET, quien concluyó diciendo que es un hecho que continuamente seguirán surgiendo nuevas vulnerabilidades.