Las diez vulnerabilidades más explotadas: Microsoft encabeza la lista

Investigadores realizaron análisis sobre kits de explotación, ataques de Phishing y campañas de Malware desplegados durante todo el 2018: Los software de Microsoft se llevan el 80% de los ataques. 

En su reporte anual de vulnerabilidades, Investigadores de Recorded Future descubrieron que las fallas en los productos Microsoft fueron las más atacadas durante el año pasado, representando ocho de las diez vulnerabilidades principales. Y a pesar de que los parches para algunas de esas vulnerabilidades están, no todos los usuarios los aplican, por ende, siguen siendo vulnerables.

Por el uso generalizado de sus software, Microsoft es el objetivo más común. La vulnerabilidad más explotada en la lista es CVE-2018-8174. Apodado Double Kill, que consiste en un defecto de ejecución remota de código que reside en Windows VBSsript y que puede ser explotado a través de Internet Explorer.

Double Kill se incluyó en cuatro de los kits de exploits más potentes disponibles para los ciberdelincuentes (RIG, Fallout, KaiXin y Magnitude) y ayudaron a entregar algunas de las formas más notorias de troyanos bancarios y ransomware.

Pero la segunda vulnerabilidad más observada durante el transcurso del año fue una de las dos únicas que no se dirigieron al software de Microsoft: CVE-2018-4878 es un Adobe Flash de día cero identificado por primera vez en febrero del año pasado.

Se lanzó un parche de emergencia en cuestión de horas, pero una gran cantidad de usuarios no lo aplicaron, dejándolos expuestos a ataques. CVE-2018-4878 se ha incluido desde entonces en varios kits de exploits, especialmente el Fallout Exploit Kit, que se utiliza para alimentar el ransomware de GandCrab, del cual ya hemos hablado en varias ocasiones.

El tercer lugar en la lista es CVE-2017-11882. Dada a conocer en diciembre de 2016, es una vulnerabilidad de seguridad en Microsoft Office que permite la ejecución de código arbitrario cuando se abre un archivo modificado de forma malintencionada, lo que pone a los usuarios en riesgo de que se coloque malware en su equipo.

Esta vulnerabilidad se ha asociado con varias campañas maliciosas, como el troyano QuasarRAT.

Solo un puñado de vulnerabilidades permanecen entre los diez primeros en periodo anual. CVE-2017-0199 – una vulnerabilidad de Microsoft Office que puede ser explotada para tomar el control de un sistema afectado – fue la explotación más común en 2017. Se movió al quinto puesto en 2018.

CVE-2016-0189 fue la vulnerabilidad clasificada de 2016 y la segunda clasificada de 2017 y aún se encuentra entre las más explotadas. El zeroday de Internet Explorer todavía sigue vigente -tres años después de su primera aparición-.

La única vulnerabilidad que no es de Microsoft en la lista, aparte de la vulnerabilidad de Adobe, es CVE-2015-1805: una vulnerabilidad del kernel de Linux que a menudo se usa para atacar los teléfonos inteligentes Android con malware.

Las diez vulnerabilidades más comúnmente explotadas, y el software al que se dirigen, según el informe Anual de Vulnerabilidad de Recorded Future son:

  1. CVE-2018-8174 – Microsoft
  2. CVE-2018-4878 – Adobe
  3. CVE-2017-11882 – Microsoft
  4. CVE-2017-8750 – Microsoft
  5. CVE-2017-0199 – Microsoft
  6. CVE-2016-0189 – Microsoft
  7. CVE-2017-8570 – Microsoft
  8. CVE-2018-8373 – Microsoft
  9. CVE-2012-0158 – Microsoft
  10. CVE-2015-1805 – Google Android

Es fundamental aplicar los parches y actualizaciones a Sistemas Operativos y aplicaciones. Esto puede ayudar -en parte- a protegerte de ciberataques.