Detectados una media de 31.000 fallos de seguridad en cada organización

  • Vulnerabilidades

Vulnerabilidades CVE

De media, más de 800 vulnerabilidades detectadas en las infraestructuras de la empresa son extremadamente peligrosas y requieren acciones inmediatas para su eliminación. Entre ellas destacan las de ejecución remota de código que afectan a Apache Log4 y al servidor DNS de Windows.

Recomendados: 

El nuevo paradigma de seguridad para entornos SDWAN Webinar

Microsegmentación, clave para seguridad empresarial Leer

Identificación de ataques web Leer 

Los expertos de Positive Technologies han analizado los datos obtenidos durante los proyectos piloto de MaxPatrol VM, su sistema de gestión de vulnerabilidades de próxima generación, que tras escanear más de 15.000 nodos en compañías gubernamentales, científicas, educativas, financieras y de telecomunicaciones ha detectado una media de 31.066 vulnerabilidades en cada proyecto piloto

Durante el escaneo, se detectaron vulnerabilidades críticas en todos los proyectos. De media, más de 800 vulnerabilidades detectadas en las infraestructuras de la empresa son extremadamente peligrosas y requieren acciones inmediatas para su eliminación. Los expertos en Positive Technologies se refieren a ellas como vulnerabilidades de tendencia, ya que se utilizan activamente en ataques o es muy probable que se exploten en un futuro próximo. Entre las más críticas destacan las de ejecución remota de código que afectan a Apache Log4 (CVE-2021-44228) y al servidor DNS de Windows (CVE-2020-1350), y la de escalada de privilegios (Zerologon) en Netlogon (CVE-2020-1472), todas ellas con una puntuación de 10 en el CVSS.

Los expertos de Positive Technologies enfatizan la necesidad de priorizar las vulnerabilidades en función de en qué medida aumentan la viabilidad de eventos inaceptables para las empresas, ya que no todas las vulnerabilidades, incluso aquellas con riesgo crítico o alto, pueden afectar negativamente a los activos más valiosos de una empresa.

“Creemos que hay dos factores que deben tenerse en cuenta a la hora de priorizar la eliminación de vulnerabilidades: la importancia y accesibilidad del activo sobre el que se descubrió la vulnerabilidad, y el grado de peligro de la vulnerabilidad en sí, qué tan probable es que el atacante la explote. Los profesionales de la seguridad a menudo se olvidan del primer factor y se centran solo en el segundo. Sin embargo, creemos que todos los factores deben tenerse en cuenta”, señala Yana Yurakova, analista de Positive Technologies.

Según los expertos de Positive Technologies, antes de identificar vulnerabilidades, las organizaciones deben asegurarse de que el escaneo de nodos se realice correctamente. El proceso de gestión de vulnerabilidades debe abarcar toda la infraestructura de TI de la empresa. Comprobar que todos los activos están identificados y asegurarse de que, si aparecen nuevos hosts o se deshabilitan los sistemas, la lista de hosts que se van a analizar se actualiza para reflejar esos cambios. De lo contrario, es posible que no se analice un activo importante, como un controlador de dominio.

Para ello, las organizaciones deben implementar de forma coherente los siguientes pasos:

--Identificar qué eventos pueden causar daños inaceptables a su empresa, determinar los sistemas clave y objetivo, y clasificar los activos en términos de importancia.

--Evaluar las consecuencias de la explotación de la vulnerabilidad. Comprender lo que los atacantes pueden hacer si explotan una vulnerabilidad.

--Clasificar las vulnerabilidades por la disponibilidad de un exploit público o un PoC.

--Evaluar la disponibilidad del sistema para los atacantes y determinar qué privilegios necesitan los delincuentes para aprovechar la vulnerabilidad.

--Determinar la puntuación CVSS de la vulnerabilidad.

Positive Technologies cree que este enfoque ayudará a las empresas a corregir primero las vulnerabilidades más peligrosas en activos verdaderamente importantes. Solo cuando los sistemas más importantes están protegidos, las organizaciones deben abordar las vulnerabilidades en activos menos importantes, utilizando el mismo enfoque.