Ciberilatam 003
Reportaje CVE-2012-0159. Asociada a un exploit que abusa de una vulnerabilidad en Microsoft Windows que permite acce- der remotamente y sin necesidad de autenticación a un sistema vulnerable. CVE-2010-2568. Relacionada con Windows Shell en Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 y SP2, Server 2008 SP2 y R2 y Windows 7. Permite a usuarios locales o atacan- tes remotos ejecutar código arbitrario a través de un archivo de acceso di- recto (1) .LNK o (2) .PIF diseñado es- pecíficamente. CVE-2017-1182. Asociada a un exploit que aprovecha una vulnerabilidad de Microsoft Office que permite al atacante acceder remotamente a un sistema vulnerable sin necesidad de autenticación. CVE-2021-44228. Referente a las funciones JNDI de Apache Log4j2 2.0- beta9 a 2.15.0 (excluidas las versiones de seguridad 2.12.2, 2.12.3 y 2.3.1) uti- lizadas en la configuración, los men- sajes de registro y los parámetros que no protegen contra LDAP controlado por un atacante y otros puntos finales relacionados con JNDI. Un atacante que pueda controlar los mensajes de registro o los parámetros de los men- sajes de registro puede ejecutar códi- go arbitrario cargado desde servidores LDAP cuando la sustitución de bús- queda de mensajes está habilitada. Aplicaciones vulneradas Y teniendo en cuenta todo esto, ¿qué aplicación ha recibido más vulnerabili- dades? Pues Chrome se encuentra en el primer puesto, con un total de 313. Le sigue, con 259, Firefox. La tercera, cuarta y quinta posición son para Fedora (186), Gitlab (146) y Pdf-xchange Editor (129). En el caso de los sistemas operativos, se han detectado 2.968 vulnerabilidades de alta criticidad en Linux Kernel, 1.118 en Microsoft, 780 en Google, 760 en Adobe, 594 en Apple, 548 en Windows Server 2022 y 584 en el sistema Win- dows Server 2019. Pese a ello, desde Eset aclaran que es importante no solo relacionar la cantidad de riesgos, sino también su criticidad y la cantidad de productos re- lacionados a cada vendor . Esto da una distribución más panorámica de la pre- sencia de los tipos de riesgos y qué tan expuestos se está según los productos utilizados. Tres tendencias que afectarán a la ciberseguridad en 2025 La agenda de la ciberseguridad en 2024 estuvo marcada por el ransomware , el uso de Telegram por los cibercriminales y el creci- miento del malware as a service . Y parece que este 2025 no será muy distinto, según Eset. En primer lugar, el incremento del uso malicioso de la inteligencia artificial (IA) generativa para crear deepfakes , automatizar y per- feccionar ciberataques será una constante. La posibilidad de gene- rar o perfeccionar código malicioso o planificar campañas, entre otras cosas, hacen atractiva esta tecnología para ciberdelincuentes, incluso para los más inexpertos. De hecho, OpenAI ha advertido de grupos APT que hacen debugging de código malicioso, investigan vulnerabilidades críticas, perfeccionan phishing y generan imágenes y comentarios falsos. En segundo lugar, frente al crecimiento de la IA generativa y su potencial uso malicioso, aparecen desafíos legales y éticos que en su mayoría aún no han sido eficientemente abordados. Entre ellos se encuentran interro- gantes como quién es el responsable por los actos de la IA. En la actualidad existen muy pocas normas a nivel internacional que aborden las problemáticas emergentes del uso de la IA y, muchas veces, aquellas que existen resultan insuficientes frente a un panorama de desarrollo acelerado de esta tecnología, según advierten desde la mencionada compañía de ciberseguridad. Por último, en 2025, las OT serán cada vez más relevantes en el ámbito de ciberseguridad por varias razones. Entre ellas, la conectividad entre dispositivos OT y la gran cantidad de datos que recopilan. Además, muchos de estos sistemas son fundamentales para el funcionamiento de infraestructuras críticas, con lo cual es atractivo para los criminales un ataque a esta tecnología, dado que tiene el potencial de causar grandes daños. / Primer semestre 2025 71
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz