El cambio al trabajo remoto hace 11 meses ha llevado a un aumento notable del 40% en los volúmenes de exposición al protocolo de escritorio remoto (RDP) y al shell seguro (SSH), junto con un aumento masivo en los descubrimientos de vulnerabilidades relacionadas, en particular BlueKeep, según un informe elaborado por Edgescan, especialistas en gestión de vulnerabilidades con sede en Dublín.
La sexta edición anual de la firma Informe de estadísticas de vulnerabilidad analiza en profundidad las métricas de vulnerabilidad de vulnerabilidades y exposiciones comunes conocidas (CVE), malware, ransomware y servicios expuestos tanto en sistemas internos como públicos. Edgescan compila los datos de miles de evaluaciones de seguridad que realiza a través de su servicio Fullstack Vulnerability Management.
“Sigo tan apasionado como siempre por la compilación de este informe y profundizar en los datos subyacentes. Todavía vemos altas tasas de vulnerabilidades conocidas (es decir, parcheables) que tienen exploits en funcionamiento en la naturaleza, utilizadas por estados nacionales conocidos y grupos criminales cibernéticos. Así que sí, el parcheo y el mantenimiento siguen siendo desafíos, lo que demuestra que no es trivial parchear los sistemas de producción ”, dijo Eoin Keary, CEO y fundador de Edgescan.
“Este informe ofrece un vistazo de una instantánea global a través de docenas de verticales de la industria y cómo priorizar lo que es importante, ya que no todas las vulnerabilidades son iguales. Este año llamamos a qué actores de amenazas están aprovechando las vulnerabilidades descubiertas, que deberían ser motivo de reflexión ”, agregó.
El informe también reveló una falta de atención a la corrección de vulnerabilidades, con más del 65% de las encontradas por los sistemas de Edgescan en 2020 con más de tres años, el 32% se remonta a 2015 o antes, y una, CVE-1999-0517, que ahora tiene edad suficiente para beber.
El riesgo crítico más extendido que encontró CVE el año pasado fue CVE-2018-0598, una vulnerabilidad de ruta de búsqueda que no es de confianza en archivos de archivo autoextraíbles creados por IExpress incluidos con Microsoft Windows, que si no se corrige, permite a un atacante obtener privilegios a través de una DLL de caballo de Troya. en un directorio no especificado.
Edgescan también sigue mostrando regularmente instancias de CVE-2015-5600, una vulnerabilidad de OpenSSH, mientras que CVE-2019-0708, que es BlueKeep, completó los tres primeros.
Junto con otros CVE, todos ellos clasificados como de riesgo medio, alto o crítico, BlueKeep es particularmente notable por su utilidad para introducir malware o ransomware en los sistemas de destino.
De hecho, BlueKeep representó poco menos del 30% de todas las detecciones de CVE relacionadas con malware realizadas por Edgescan, seguido de cerca por CVE-2017-0143 (EternalSynegy y EternalBlue), que representó el 26.5%, y CVE-2017-5638, que representó el 13.2%. .
Edgescan dijo que era importante al analizar los CVE relacionados con el malware que muchos de ellos se encuentran en sistemas que no están conectados a Internet, lo que, según él, es el resultado de una tendencia cultural a no centrarse en las vulnerabilidades internas. Esta tendencia aumenta el riesgo de ransomware y robo de datos después de ataques dirigidos de spear-phishing o de ingeniería social.
A pesar de la prevalencia de problemas relacionados con la vulnerabilidad, muchos de los cuales se destacan en profundidad en el informe, también surgieron algunas tendencias positivas. Por ejemplo, la cantidad de sistemas analizados con más de 10 CVE (tanto internos como de cara al público) se ha desplomado del 15% en 2019 a solo el 4% en 2020, lo que refleja actualizaciones del sistema y mejoras en la higiene y el mantenimiento de parches gracias al crecimiento continuo. servicios de elaboración de perfiles de activos.
El estudio completo de Edgescan, cuyos datos se han utilizado en el pasado en varios otros informes de alto perfil, incluido el OWASP Top 10 y el Informe de investigaciones de violación de datos de Verizon (DBIR), se puede descargar aquí.