Lista de 10 vulnerabilidades más utilizadas por hackers según FBI y CISA

Las agencias especializadas en ciberseguridad del gobierno de E.U. han publicado una lista de las 10 vulnerabilidades de seguridad más explotadas por los actores de amenazas entre 2016 y 2019. El reporte, emitido en conjunto por la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA), el Buró Federal de Investigación (FBI) y el Gobierno de E.U. fue realizado para que las organizaciones públicas y privadas puedan corregir sus debilidades informáticas aplicando un criterio de prioridad.

“Los sectores público y privado podrían mitigar algunas amenazas cibernéticas extranjeras gracias a este esfuerzo, por lo que se podrán corregir los sistemas informáticos críticos e implementar programas para la pronta actualización de los sistemas de seguridad”, menciona el reporte.

El gobierno de E.U. espera que al desplegar una campaña concreta en favor de la reparación de estas vulnerabilidades dificulte las operaciones de los actores de amenazas extranjeros (labores como venta de exploits o grupos de cibercriminales a sueldo), lo que demandaría una labor criminal más sofisticada. El reporte completo se encuentra en las plataformas oficiales de las agencias que colaboraron en su desarrollo.

Acorde al reporte, las vulnerabilidades más explotadas están presentes en la tecnología de enlace e incrustación de objetos (OLE, por sus siglas en inglés) de Microsoft, mientras que el segundo conjunto de fallas más explotadas pertenecen a la tecnología Apache Struts.

Además, de las 10 vulnerabilidades principales, las tres que se han utilizado con mayor frecuencia son CVE-2017-11882, CVE-2017-0199 y CVE-2012-0158. Estas fallas han sido empleadas en campañas de ciberataques patrocinados por los gobiernos de China, Irán, Corea del Norte y Rusia. Estas tres fallas están relacionadas con la tecnología OLE de Microsoft.

A continuación se presenta una lista con las 10 fallas que aparecen en el reporte, además de las variantes de malware asociadas a su explotación.

  • CVE-2017-11882: Explotable con Loki, FormBook y Pony/FAREIT
  • CVE-2017-0199 Explotable con FINSPY, LATENTBOT y Dridex
  • CVE-2017-5638: Explotable con JexBoss
  • CVE-2012-0158 Explotable con Dridex
  • CVE-2019-0604: Explotable con China Chopper
  • CVE-2017-0143: Explotable con EternalSynergy y EternalBlue
  • CVE-2018-4878: Explotable con DOGCALL
  • CVE-2017-8759: Explotable con FINSPY, FinFisher y WingBird
  • CVE-2015-1641: Explotable con Toshliph y Uwarrior
  • CVE-2018-7600: Explotable con Kitty

Los hackers chinos han estado explotando CVE-2012-0158 desde 2018, lo que demuestra que las organizaciones no han podido corregir esta vulnerabilidad y que los actores de amenazas seguirán comprometiendo sistemas a través de fallas conocidas y sin corregir.  

Las agencias también recomiendan a las organizaciones implementar las medidas necesarias para la transición a herramientas de software actualizadas, pues los programas y herramientas que ya no reciben soporte son más propensos a ser explotados por los hackers.