Esta vulnerabilidad calificada con una gravedad media, permite a atacantes remotos ejecutar código arbitrario en ciertas instalaciones de Windows. Sin embargo, se mitiga por el hecho de que requiere que el usuario visite una página maliciosa o abra un archivo malicioso.
Un ataque 'downgrade' a este protocolo, que permite el control inalámbrico de electrodomésticos y otros dispositivos, daría a los atacantes acceso no autorizado a los mismos. La vulnerabilidad afectaría a millones de dispositivos que aún admiten la versión más antigua del estándar.
Los atacantes detrás de Roaming Mantis buscan routers vulnerables, y distribuyen el malware a través del secuestro de la configuración DNS de esos routers comprometidos. El malware Android está diseñado para robar información del usuario y dar a los atacantes el control total sobre el dispositivo.
A nivel mundial, el 46% de las organizaciones fueron atacadas por la vulnerabilidad de Microsoft Windows Server 2003, mientras que la vulnerabilidad de Oracle Web Logic fue explotada en el 40%. Coinhive es el malware más extendido, con un alcance global del 16%.
En solo tres meses, el porcentaje de exploits para Office utilizados en ataques creció hasta el 50%. Investigadores de Kaspersky han detectado al menos diez exploits para Microsoft Office entre 2017 y 2018, frente dos exploits de día cero para Adobe Flash durante el mismo período.
GandCrab se propaga a través de los exploits kits RIG y GrandSoft, así como a través de spam, como en las últimas campañas. Los investigadores de Cisco Talos descubrieron que el malware estaba siendo suministrado desde sitios web legítimos en lugar de enlaces maliciosos.
Los procesos eficientes de respuesta a vulnerabilidades son fundamentales, porque un parche a tiempo es la táctica más exitosa para evitar las brechas de seguridad. Las empresas planean aumentar en un 50% el número de empleados para mejorar la respuesta de vulnerabilidades.