Seguridad 

Vulnerabilidades más destacadas en 2024

Siempre que termina un ciclo se tienden a realizar balances sobre diversas métricas que aportan valor tanto sobre lo que ha sucedido como sobre el panorama actual de ciertos aspectos y por ello ESET, compañía líder en detección proactiva de amenazas, repasa cómo fue el año 2024 en materia de vulnerabilidades y cuáles fueron sus diferentes características.

Histórico de vulnerabilidades reportadas en 2024

Pie de imagen: Histórico de vulnerabilidades reportadas por año que muestra un pico de detecciones en 2024

El año 2024 muestra un nuevo pico histórico sobre el reporte de vulnerabilidades en diferentes vendors y productos.  Acumulando un total de 40.287 vulnerabilidades que representan un 100,8% más de las reportadas sobre 2023, y equivalen a más de 100 vulnerabilidades reportadas en promedio por día. Según ESET, si este el promedio diario se mantiene, se podría proveer un aumento de detecciones para este 2025 respecto a 2024.  Otro dato relevante es que el 11,9% de vulnerabilidades son de carácter crítico, situación que se muestra decreciente respecto a 2023, donde el porcentaje de vulnerabilidades criticas reportadas fue del 17,5%.

A continuación, desde ESET profundizan sobre cuáles son las aplicaciones, los sistemas operativos, los vendors y productos más afectados, entre otros datos de relevancia.

Aplicaciones con más vulnerabilidades en 2024

 Nombre productoNombre VendorTipo de productoNúmero de vulnerabilidades 
1Chrome AdobeApplication313
2Firefox GoogleApplication259
3Fedora MozillaApplication186
4GitlabGitlabApplication146
5Pdf-xchange EditorTracker-software  Application129

“Las aplicaciones son las piezas de software más utilizadas por los usuarios finales y es importante estar atento a las nuevas vulnerabilidades que se detectan para poder aplicar los diferentes parches de seguridad a tiempo para no ser víctimas de diferentes problemas de seguridad. Dentro de las aplicaciones con más fallos reportados, el primer puesto se lo lleva el navegador Google Chrome y el segundo el navegador Firefox, ambos de uso muy masivo tanto por diferentes infraestructuras de tecnología como usuarios finales. Si pensamos en términos de réditos, para los ciberatacantes, las aplicaciones más utilizadas siempre serán las más susceptibles y propensas a ser explotadas ya que, en general, los ciberatacantes buscan llegar a la mayor cantidad de usuarios/victimas posibles.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Sistema Operativo con más vulnerabilidades en 2024

Para el caso de los sistemas operativos, de Linux Kernel se han detectado 2968 vulnerabilidades de alta criticidad, 548 para Windows Server 2022  y 584  para el sistema Window Server 2019.

 Nombre productoVendor NameNúmero de vulnerabilidades
1Linux Kernel Linux2968
2Windows Server 2022Microsoft584
3Windows Server 2019Microsoft584
4MacosApple507 
5Windows 11 22h2Microsoft499

Vendors con más vulnerabilidades en 2024

Con respecto a los vendors, desde ESET aclaran que si bien se ve a Linux en el primer puesto, es importante no solo relacionar la cantidad de riesgos si no también la criticidad de estos y la cantidad de productos relacionados a cada vendor. Esto da una distribución más panorámica de la presencia de los tipos de riesgos y qué tan expuestos se está según los productos que se utilicen.

Vendor NameNumber of Vulnerabilities
01Linux3148
02Microsoft1118
03Google780
04Adobe760
05Apple594

Tipo de vulnerabilidades más frecuentes en 2024

Pie de imagen: Vulnerabilidades por tipo.

“Con respecto al tipo de amenazas, vemos que el escenario es variado, pero se destacan algunos hallazgos relacionados a las vulnerabilidades por tipo donde XSS representa un 42,65% y muestra la exposición de las aplicaciones web. En cuanto a las vulnerabilidades por tipo de impacto se encuentra Code Execution representando un 41,45% arrojando un porcentaje relativamente elevado respecto al total sobre todo por su grado de criticidad y riesgo, no olvidemos que este tipo de vulnerabilidades podría permitir a un atacante ejecutar código y escalar en diversos sentidos sus estrategias de ataque.”, agrega Gutierrez Amaya de ESET Latinoamérica.

Vulnerabilidades más explotadas en 2024

Es importante destacar que no todas vulnerabilidades son críticas y no para todas existen exploits disponibles que permitan su explotación. Las 5 vulnerabilidades más utilizadas por cibercriminales durante 2024 en LATAM según datos de la telemetría de ESET son:

Pie de imagen: Vulnerabilidades detectadas en telemetría ESET.

La CVE-2012-0143 y la CVE-2012-0159 fueron las dos vulnerabilidades qué más intentaron aprovechar en 2023 mediante exploits.

Se deduce que el dato más movilizador en cuanto a los exploits detectados en 2024 yace en que entre las vulnerabilidades más utilizadas por los cibercriminales hay algunas que fueron descubiertas hace más de 10 años y afectan a servicios de uso masivo.

A continuación desde ESET comparten el listado de las vulnerabilidades más explotadas:

  • CVE-2012-0143 su exploit asociado aprovecha de una vulnerabilidad de Microsoft Windows que permite la ejecución remota de código arbitrario.
  • CVE-2012-0159 está asociado a un exploit que abusa de una vulnerabilidad en Microsoft Windows que permite acceder remotamente y sin necesidad de autenticación a un sistema vulnerable.
  • CVE-2010-2568 Relacionada a Windows Shell en Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 y SP2, Server 2008 SP2 y R2 y Windows 7 permite a usuarios locales o atacantes remotos ejecutar código arbitrario a través de un archivo de acceso directo (1) .LNK o (2) .PIF diseñado específicamente.
  • CVE-2017-1182 está asociado a un exploit que aprovecha una vulnerabilidad de Microsoft Office que permite al atacante acceder remotamente a un sistema vulnerable sin necesidad de autenticación.
  • CVE-2021-44228 Referente a las funciones JNDI de Apache Log4j2 2.0-beta9 a 2.15.0 (excluidas las versiones de seguridad 2.12.2, 2.12.3 y 2.3.1) utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP controlado por un atacante y otros puntos finales relacionados con JNDI. Un atacante que pueda controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de búsqueda de mensajes está habilitada.

“La persistencia de estas vulnerabilidades evidencia una vez más la falta de concientización entre los usuarios, lo que debería servir como un llamado de atención para fomentar la adopción de buenas prácticas de seguridad. Resulta fundamental la instalación de actualizaciones y parches de seguridad para prevenir incidentes potenciales. Aunque existen múltiples factores que influyen en la detección de riesgos de seguridad, es un hecho que continuamente surgirán nuevas vulnerabilidades. Es común encontrar sistemas con numerosas vulnerabilidades de bajo impacto, las cuales reducen su nivel de riesgo en comparación con sistemas que, aunque presentan menos vulnerabilidades, tienen un impacto significativamente mayor. En este contexto, es evidente la importancia de mantener nuestros sistemas actualizados y de estar informados sobre las vulnerabilidades que emergen a diario.”, concluye Camilo Gutiérrez Amaya de ESET Latinoamérica.

Relacionados

Dejar un comentario

Abrir chat
Escanea el código
Hola 👋
¿En qué podemos ayudarte?