2023 arranca con un preocupante aumento en la cantidad de vulnerabilidades

  • Vulnerabilidades

vulnerabilidad fallo alerta

Además de la importante vulnerabilidad de día cero revelada en Windows, existen dos vulnerabilidades críticas en SharePoint Server y Exchange Server. Es más importante que nunca que las organizaciones automaticen la implementación de parches con herramientas específicas, señala Qualys.

  Recomendados....

» Cómo se protege una ciudad como Madrid. (Guillermo Obispo, IAM)  Entrevista
» Estados de la ciberseguridad en España Informe
» Claves para la confianza del ciudadano en los servicios públicos Acceder 

Al hilo de la publicación por parte de Microsoft de actualizaciones de seguridad para sus productos en su “Martes de Parches”, ha quedado patente que la cantidad de vulnerabilidades descubiertas no deja de aumentar. Según los expertos de Qualys, este primer informe de 2023, considerado un buen indicador del estado de la seguridad en todo el mundo, debe de ser catalogado como preocupante, recogiendo un total de 98 vulnerabilidades, entre las que se incluye un exploit de día cero en Windows.

Concretamente, la vulnerabilidad de día cero explotada activamente (CVE-2023-21674) puede permitir la escalada de privilegios que podría ser ejecutada por un atacante para lograr permisos a nivel de sistema para la entrega de malware o ransomware.

Además de esta importante vulnerabilidad de día cero revelada, existen, según los expertos de Qualys, dos vulnerabilidades críticas a las que prestar mucha atención. La primera es la CVE-2023-21743, que afecta las funciones de seguridad de Microsoft SharePoint Server, por lo que un atacante remoto no autenticado podría aprovechar la misma para establecer una conexión anónima con el servidor eludiendo las medidas de seguridad. La segunda es una vulnerabilidad de Microsoft Exchange Server (CVE-2023-21763 y CVE-2023-21764) que permitiría a un atacante elevar sus privilegios debido a que no se corrigió correctamente una vulnerabilidad anterior (CVE-2022-41123). Por tanto, podría ejecutar código con privilegios de nivel de sistema explotando una ruta de archivo codificada.

Tanto Sharepoint como Exchange son herramientas críticas que muchas organizaciones utilizan para colaborar y completar tareas diarias, lo que hace que estas vulnerabilidades sean extremadamente atractivas a los ojos de un ciberdelincuente.

“Tras un 2022 en el que la industria de la seguridad fue testigo de la mayor cantidad de vulnerabilidades reveladas de la historia y un inicio de 2023 que confirma esta tendencia a la alza, es más importante que nunca que las organizaciones automaticen la implementación de parches con herramientas específicas, como MSFT Patch Tuesday)”, afirma Saeed Abbasi, responsable de Investigación de Vulnerabilidades y Amenazas de Qualys. “De este modo, los profesionales de la seguridad pueden concentrar su energía en responder de manera eficiente a incidentes impredecibles y que representan un enorme riesgo para las compañías”.