INVESTIGACIÓN
Informe de inteligencia de vulnerabilidades
Contenido Resumen
03
Puntos importantes
Introducción El estado de las vulnerabilidades
04
05
06
Tendencias de
Vulnerabilidades de alto perfil Cronología de vulnerabilidades
Contribuyentes
32 33
36
Investigación principal
36
Expertos en la materia
36
Anexo
37
revelación de vulnerabilidades
06
Puntos importantes
06
Calificaciones de gravedad de CVSS
37
Análisis
07
Años de revelación de CVE
37
Versiones de CVSS y priorización
09
Metodología
38
Principales vulnerabilidades
11
Conjunto de datos
38
Puntos importantes
12
Predominio
38
Análisis
13
CVE en comparación con vulnerabilidades
38
Metodología de entrevista
38
Gráfico de las 20 principales vulnerabilidades
16
Conclusiones
19
Vulnerabilidades de navegadores web y aplicaciones
20
Puntos importantes
20
Vulnerabilidades de navegadores web
21
Notas finales
39
Gráfico de las 10 principales vulnerabilidades de navegadores web
23
Vulnerabilidades de aplicaciones
26
Gráfico de las 10 principales vulnerabilidades de aplicaciones 2
30 Informe de INTELIGENCIA DE VULNERABILIDADES
Resumen En este informe, brindamos una descripción general de las tendencias actuales de divulgación de vulnerabilidades y los conocimientos sobre la demografía de vulnerabilidades reales en entornos empresariales. Analizamos la preponderancia de las vulnerabilidades que circulan libremente en función de la cantidad de empresas afectadas para resaltar las vulnerabilidades que enfrentan los profesionales de seguridad en la práctica y no solo en teoría. Nuestro estudio confirma que la gestión de vulnerabilidades es un desafío de escala, velocidad y volumen. No es solo un desafío de ingeniería, sino que exige una visión centrada en el riesgo para priorizar miles de vulnerabilidades que superficialmente todas parecen ser iguales.
3
A lo largo de este informe, utilizamos los términos “vulnerabilidad” y “CVE” de manera indistinta. Common Vulnerabilities and Exposures1 (CVE) es “una lista de entradas (cada una contiene un número de identificación, una descripción y, al menos, una referencia pública) de vulnerabilidades de ciberseguridad conocidas públicamente”2. Un identificador de CVE describe una vulnerabilidad única, conforme a lo cual “único” puede referirse a único en un sistema operativo determinado para una versión específica en lugar de en general. En realidad, varias CVE pueden referirse a la misma “vulnerabilidad”, (por ejemplo, una vulnerabilidad que afecta a un navegador disponible en diversos sistemas operativos, como Microsoft Windows, Red Hat Enterprise Linux y SUSE Linux). Para asegurarnos de que tenemos datos comparables para vulnerabilidades nuevas y antiguas, siempre que nos referimos a “CVSS” o “gravedad”, generalmente hacemos alusión a CVSSv2, a menos que indiquemos lo contrario. Por lo general, usamos CVSSv2 cuando comparamos datos históricos de vulnerabilidades y CVSSv3 solo cuando tenemos en cuenta datos más recientes, cuando hay datos de CVSSv3 disponibles.
Informe de INTELIGENCIA DE VULNERABILIDADES
Puntos importantes El aumento de las vulnerabilidades nuevas continúa de manera incesante: • Se publicaron 15.038 vulnerabilidades nuevas en 2017 como CVE3 en comparación con 9837 de 2016, lo que representa un aumento del 53 %.
• El primer semestre de 2018 muestra un aumento del 27 % en comparación con el primer semestre de 2017. Se prevén entre 18.000 y 19.000 nuevas vulnerabilidades este año.
La priorización solo en función de la gravedad o explotabilidad alta es cada vez más ineficaz debido al volumen total: • El 54 % de las nuevas CVE de 2017 se calificaron como CVSSv3 7 (Alta) o superior. • Se dispone de exploits públicas para el 7 % de las vulnerabilidades.
• Para las vulnerabilidades donde haya disponibles calificaciones CVSS de versión 2 y 3, y sea posible una comparación (principalmente después de 2016), CVSSv3 califica a la mayoría de las vulnerabilidades como altas o críticas (CVSSv2 31 % frente a CVSSv3 60 %).
La gestión de vulnerabilidades empresariales es un desafío de escala, volumen y velocidad: • La población activa (22.625) de distintas vulnerabilidades que realmente reside en entornos empresariales representa el 23 % de todas las CVE posibles (107.710).
• Casi dos tercios (el
61 %) de las vulnerabilidades que las empresas encuentran en sus entornos
tienen una gravedad CVSSv2 alta (entre 7 y 10).
• Las vulnerabilidades con un puntaje CVSSv2 de 9 a 10 representan el 12 % de toda la población de
vulnerabilidades. En promedio, una empresa encuentra 870 CVE por día en 960 activos4. Esto significa
que las metodologías de priorización en función solo de la reparación de CVE críticas aún dejan a la empresa promedio con más de cien vulnerabilidades por día para priorizar por parche, a menudo, en varios sistemas. • Se descubrieron cantidades considerables de antiguas vulnerabilidades de Oracle Java, Adobe Flash, Microsoft IE y Office en entornos empresariales (algunas con una antigüedad superior a una década). Hay aplicaciones antiguas, descontinuadas y fuera de uso circulando libremente, y las aplicaciones heredadas siguen siendo una fuente importante de riesgo residual.
4
Informe de INTELIGENCIA DE VULNERABILIDADES
Introducción El descubrimiento y la revelación de vulnerabilidades continúa aumentando en términos de volumen y ritmo. Solo en 2017, se publicó un promedio de 41 nuevas vulnerabilidades por día, lo que genera un total de 15.038 por año. Además, el aumento de las vulnerabilidades recientemente reveladas en el primer semestre de 2018 mostró un aumento del 27 % en el primer semestre de 2017.5
consecuencia directa de una gestión de vulnerabilidades ineficaz. Nuestra propia investigación lo confirma. En nuestro informe “Quantifying the Attacker’s First-Mover Advantage”
Las vulnerabilidades de alto perfil también se han convertido en una característica habitual de los principales titulares y, a menudo, se mencionan como la causa principal de la filtración masiva de datos. Ya sea la filtración de datos de Equifax6 o WannaCry7, la realidad es que muchos incidentes de alto perfil podrían haberse evitado con una mejor higiene cibernética. De hecho, 57 % de las empresas que fueron objeto de una filtración de datos en los últimos dos años afirman que una vulnerabilidad conocida y sin parches fue la causa principal8.
Defender Strategies” (Estrategias de Defensa Cibernética)10,
Las amenazas de día cero y las amenazas avanzadas son temas contundentes para los medios de comunicación, pero las amenazas avanzadas, en especial, los actores de amenazas a nivel nacional, no son algo cotidiano para la empresa promedio. La mayoría de las filtraciones de datos no suponen ataques sofisticados ni exploits de día cero. Es verdad que si puede defenderse contra amenazas avanzadas, también podrá detener los ataques oportunistas. Pero no así a la inversa. Si no puede detener las amenazas básicas, definitivamente no podrá defenderse de las más avanzadas. Y lo que es más importante, aunque, en realidad, nunca podremos mitigar todas las vulnerabilidades que existen en nuestros entornos, podemos fortalecer nuestra superficie para dificultar el accionar de un atacante en la máxima medida posible. Al mismo tiempo, también debemos ser realistas y reconocer que conservar una buena higiene cibernética es difícil. Exige colaboración y orquestación entre diversas organizaciones y dominios. Las unidades de negocios deben tratar de conciliar los objetivos y las prioridades en conflicto en pos de reducir los riesgos. La verdad es que las complejidades técnicas y los desafíos de escala implicados en la gestión de vulnerabilidades empresariales casi nunca son el único inhibidor para la elaboración y puesta en marcha de un programa maduro de gestión de vulnerabilidades. La gestión eficaz de amenazas y vulnerabilidades también depende de la armonía entre las personas, los procesos y la tecnología. Aparte de la ingeniería social como el vector de ataque inicial, la mayoría de las filtraciones de datos modernas son una 5
(Cuantificación de la Ventaja del Atacante como Primero en Actuar)9 de mayo de 2018, detectamos que los atacantes tienen una ventana de siete días en la cual existe un exploit disponible antes de que las empresas siquiera se den cuenta de que son vulnerables. En nuestro informe “Cyber
concluimos que casi el 52 % de las empresas tienen una evaluación de vulnerabilidades de madurez baja.
Tratar de reparar y mitigar todas las vulnerabilidades reveladas, incluso al priorizar las vulnerabilidades Altas y Críticas, es un ejercicio inútil, como lo demuestran nuestros datos. La realidad es que nunca se desarrolló un exploit que funcione para la mayoría de las vulnerabilidades. Y, de esos, un subconjunto aún más pequeño está armado activamente y lo emplean actores de amenazas. La gestión de vulnerabilidades en volumen y escala en diferentes equipos exige inteligencia procesable. De lo contrario, no estamos tomando decisiones informadas, estamos adivinando. Un déficit de inteligencia en la gestión de la vulnerabilidades está generando consecuencias en el mundo real: el 34 % de las organizaciones objeto de filtración de datos indican que conocían la vulnerabilidad que generó la filtración antes de que ocurriera.11 El problema es que tenemos demasiada información y no suficiente inteligencia. Convertir la información en inteligencia exige interpretación y análisis; algo que no se escala fácilmente. La solución reside en poner en práctica la inteligencia en función de las características únicas de su organización: sus activos y vulnerabilidades digitales más críticos. Este informe presenta un poco de ambas: las tendencias generales globales en materia de vulnerabilidades y la inteligencia puesta en práctica en función de que las empresas realmente tienen que enfrentar en sus propios entornos. Este informe también presenta el Gráfico de las 20 principales vulnerabilidades que brinda información sobre las vulnerabilidades más comunes en diferentes tecnologías de los entornos empresariales. El Gráfico de las 20 principales vulnerabilidades aprovecha datos de telemetría reales para determinar qué vulnerabilidades están realmente presentes en los entornos empresariales, en lugar de solo existir en bases de datos de vulnerabilidades, y, por lo tanto, brinda una visión más confiable del estado real de la población de vulnerabilidades. Informe de INTELIGENCIA DE VULNERABILIDADES
El estado de las vulnerabilidades Tendencias de Revelación de Vulnerabilidades En esta sección, abordamos las tendencias actuales de revelación de vulnerabilidades. Para denotar vulnerabilidades específicas, utilizamos los identificadores de Common Vulnerability and Exposures (CVE). Las CVE en sí mismas tienen algunos problemas conocidos, especialmente en relación con la exhaustividad y la puntualidad12, pero muchos las consideran una norma oficial, por lo que aquí la usamos como referencia.
PUNTOS IMPORTANTES En 2017, el aumento de las vulnerabilidades reveladas recientemente continúa de manera incesante: • Se revelaron 15.038 vulnerabilidades nuevas, en comparación con 9837 en 2016, lo que representa un aumento del 53 %.
• Había exploits públicas disponibles para el 7 % de todas las vulnerabilidades reveladas.
• El 54 % de las nuevas CVE de 2017 se calificaron como CVSSv3 7 (Alta) o superior.
• Se proyectan entre 18.000 y 19.000 vulnerabilidades nuevas para 2018, con una tasa de crecimiento actual del 27 %en comparación con 2017.
El cambio de CVSSv2 a CVSSv3 tiene un impacto importante en la distribución de la gravedad: • CVSSv3 califica a la mayoría de las vulnerabilidades como Altas y Críticas.
• CVSSv2 califica al 31 % de las CVE como de gravedad Alta, en comparación con el 60 % con gravedad Alta o Crítica en virtud de CVSSv3.
CVSS no tiene suficiente granularidad, como medida de priorización en volumen y escala, para diferenciar entre grados de criticidad.
6
Informe de INTELIGENCIA DE VULNERABILIDADES
ANÁLISIS Cómo contabilizar las vulnerabilidades y el atraso de la NVD
Hay casos extremos en los que, por ejemplo, se asignó una CVE a una vulnerabilidad en 2016, pero no se reveló al público hasta 2018. Sin embargo, es más común que un proveedor asigne una CVE y publique una advertencia, pero que haya un retraso hasta que la NVD la procese.
Muchos estudios basan la fecha de publicación de una CVE en la fecha de publicación en la Base de Datos Nacional de Vulnerabilidades (NVD)13. Por ejemplo, una vulnerabilidad CVE-2017 que no se publicó en la NVD hasta 2018 se clasificaría como una vulnerabilidad 2018.
Nuestra metodología es contabilizar todas las vulnerabilidades de CVE-2017 en el conjunto de datos de 2017. A excepción de los casos extremos mencionados anteriormente, esto refleja, con mayor precisión, la cantidad de vulnerabilidades que los clientes realmente deben gestionar.
El problema con esta metodología es el retraso notorio14 en las nuevas vulnerabilidades que se agrega a la NVD. Muchas vulnerabilidades se revelan públicamente en el año correspondiente a su identificador de CVE, no en la fecha de publicación en la NVD. Por ejemplo, CVE-2017-1000391 aparece en la NVD con una fecha de publicación del 25 de enero de 2018,15, a pesar de que la advertencia se reveló el 8 de noviembre de 2017.16
En el gráfico que aparece a continuación (Figura 1), se compara el conteo “oficial” de CVE anual desde 2010 con la realidad. El promedio anual de retraso es del 13 %, aproximadamente.
NVD en comparación con la realidad
16000
40%
14000
35%
12000
30%
10000
25%
8000
20%
6000
15%
4000
10%
2000
5%
0
2010
2011
2012
NVD
2013
2014
Realidad
2015
2016
0%
2017
Figura 1. CVE publicadas en la NVD frente a las CVE reveladas públicamente en realidad
% de CVE no informadas en su totalidad
Tendencias en la publicación de vulnerabilidades En 2017, se revelaron 15.038 CVE, lo que representa un crecimiento del 53 % en comparación con 2016. El crecimiento interanual promedio desde 2010 ha sido del 15 %. Y el aumento de las vulnerabilidades reveladas y las CVE publicadas continúa sin disminuir en 2018. En el primer semestre de 2018, se publicaron 5314 CVE, en comparación con las 4189 en el primer semestre de 2017, lo que representa un aumento del 27 %. Al ritmo actual, estamos encaminados a tener más de 18.000 a 19.000 vulnerabilidades nuevas para 2018. Consulte el resumen en la Figura 2. CVE 2017
15.038
Crecimiento en 2017 frente al crecimiento de 2016
53 %
Crecimiento actual en el primer semestre de 2018 en comparación con el primer semestre de 2017
27 %
Proyección de CVE para 2018
18K - 19K
Figura 2. Crecimiento de CVE publicadas entre 2010 y 2017, incluida la proyección para 2018
7
Informe de INTELIGENCIA DE VULNERABILIDADES
CVE relevadas y explotabilidad
16000
25 %
Explotabilidad
14000 20%
12000 10000
Mientras tanto, se proyecta que la proporción de CVE con un exploit disponible públicamente alcance el 8 % en 2018, lo que refleja un punto porcentual más que en 2017. Conforme a las proyecciones actuales, se publicarán más de 1500 vulnerabilidades explotables en 2018, o un poco más de 28 vulnerabilidades explotables por semana.
15%
8000 10%
6000 4000
5%
2000 0
0% 2010
2011
2012
Total
2013
2014
2015
Exploit disponible
2016
2017
2018 (A LA FECHA)
% explotable
Figura 3. CVE totales en comparación con CVE explotables
Tendencias de la gravedad de las vulnerabilidades
Gravedad "Alta" y superior de nuevas CVE entre 2010 y 2018
16000
40%
14000
Hay muy pocas calificaciones de CVSSv3
12000
disponibles para vulnerabilidades antes de 2016; es por ello por lo que nuestros análisis históricos se centran en CVSSv2. Lo que se destaca en el gráfico que aparece a la derecha (Figura 4) es que, si bien hay un aumento correspondiente de vulnerabilidades de gravedad Alta (CVSSv2 7 y superior), en realidad, estas vulnerabilidades ha disminuido como proporción del total desde 2017. En teoría, eso aún posiblemente deja más de 3900 vulnerabilidades de gravedad Alta que deben priorizarse. (Nota: Los datos de 2018 no están completos y se basan en CVE reveladas hasta agosto de 2018).
10000
35% 30% 25 %
8000
20%
6000
15%
4000
10%
2000 0
45%
5% 2010
2011
2012
CVE totales
2013
2014
Gravedad alta
2015
2016
2017
2018
0%
% de Gravedad alta
Figura 4. CVE nuevas entre 2010 y 2018
En el caso de las vulnerabilidades más nuevas, podemos comparar directamente la distribución de CVSSv2 con la de CVSSv3. Algo que se debe considerar es que CVSSv3 designa una gravedad Crítica para calificaciones de 9 a 10, mientras que CVSSv2 asigna a cualquier calificación entre 7 y 10 una gravedad Alta. Cuando comparamos la distribución de las gravedades de CVSSv3 entre el primer semestre de 2017 y el primer semestre de 2018, vemos que las vulnerabilidades de gravedad crítica conformaban el 15 % de todas las vulnerabilidades reveladas, lo que arroja un aumento del 12 % en el primer semestre de 2017. Si se mantiene la tendencia actual, veremos más de 900 vulnerabilidades de gravedad Crítica para fines de 2018.
CRÍTICA 12%
BAJA 2%
CRÍTICA 15%
2017 ALTA 46%
8
BAJA 1%
2018 MEDIA 40%
ALTA 44%
Baja Media Alta Crítica
MEDIA 40%
Figura 5. CVE conforme a la gravedad calificada por CVSSv3 en el primer semestre de 2017 en comparación con el primer semestre de 2018
Informe de INTELIGENCIA DE VULNERABILIDADES
VERSIONES DE CVSS Y PRIORIZACIÓN CVSSv3 se lanzó en junio de 2015 y tiene como objetivo reemplazar la CVSSv2. CVSSv3 incluyó varios cambios relacionados principalmente con el alcance. Por ejemplo, CVSSv3 no solo considera cómo afecta una vulnerabilidad al componente vulnerable original, sino también si la vulnerabilidad afecta a otros componentes del sistema (por ejemplo, una vulnerabilidad en un servidor web también podría afectar a los navegadores web conectados). Las secuencias de comandos entre sitio y las vulnerabilidades de inyección de SQL son buenos ejemplos.
medida independiente, no solo un factor de la medida de complejidad. Además, se agregó una gravedad crítica oficial a las gravedades existentes, es decir, Baja, Media y Alta. En el caso de las vulnerabilidades anteriores a 2016, no hay una puntuación de CVSSv3 disponible, pero podemos hacer comparaciones para las CVE más recientes. Cuando comparamos la distribución de gravedad del CVSSv2 y del CVSSv3 para todas las CVE que tienen ambas calificaciones disponibles, existe un cambio visible hacia la derecha hacia una mayor gravedad. Muchas CVE consideradas de gravedad Media en virtud de CVSSv2 se reclasificaron como Altas o Críticas conforme a CVSSv3 (vea la Figura 6).
Otro cambio es que el nivel de interacción del usuario que se necesita para una explotación exitosa ahora es una
NINGUNA 0%
CVE en general: reclasificación de CVSSv2 a CVSSv3 16000
ALTA 31%
14000
BAJA 10%
CVSSv2
12000 10000
MEDIA 59%
8000
NINGUNA BAJA 0% 2%
6000
CRÍTICA 16%
4000 2000 0
Ninguna
Baja
Media
CVSSv2
Alta
CVSSv3
Figura 6. CVE en general: CVSSv2 en comparación con la clasificación CVSSv3
CVSSv3
Crítica
MEDIA 38%
ALTA 44%
Figura 7. CVE en general: distribuciones de gravedad de CVSS
Entonces, ¿por qué somos testigos de este cambio? Un motivo es que, en virtud de CVSSv2, la evaluación de impacto se centra en el impacto en el sistema operativo. Pero, en función de CVSSv3, el impacto considera el componente vulnerable y otros componentes afectados, y evalúa cuál es el más grave. Otra modificación que probablemente provocó este cambio fue la eliminación de la complejidad de ataque media, lo que genera que muchas vulnerabilidades se desplacen hacia una complejidad de ataque baja. El cambio de CVSSv2 a CVSSv3 tiene un impacto importante en la distribución de las gravedades de las CVE. Los dos sistemas brindan clasificaciones opuestas, y CVSSv3 califica a la mayoría de las vulnerabilidades como Altas y Críticas (el 60 % en CVSSv3 en comparación con el 31 % en CVSSv2). CVSS es lamentablemente inadecuada como medida de priorización, ya que no tiene suficiente granularidad y una perspectiva más amplia para diferenciar entre grados de criticidad.
9
Informe de INTELIGENCIA DE VULNERABILIDADES
Conocimientos adquiridos del campo Para agregar perspectiva real a los datos, Tenable Research realizó entrevistas con profesionales de la seguridad a nivel de gerente y analista sobre la estrategia y la práctica de la gestión de vulnerabilidades. Los conocimientos clave adquiridos de estas entrevistas se incluyen a lo largo de este informe.
“
Creo que hubo un aumento del 14 % en comparación con el año pasado. Estamos hablando de aproximadamente 200.000 vulnerabilidades.
Debido a que los entrevistados ponen en práctica la gestión de vulnerabilidades a diario, no hablaron mucho sobre el volumen de vulnerabilidades que enfrentan en la actualidad. Para ellos, la mitigación de las vulnerabilidades es un hecho.
“
La gestión de vulnerabilidades nunca termina. Es un viaje. Siempre será algo. Y si alguna vez deja de llevarla a cabo, estará expuesto a niveles inimaginables de riesgo. Así que es... solo un proceso realmente [...] No puede poner un proyecto a su alrededor. Es decir, puede hacer un proyecto de implementación, pero nunca terminará con las vulnerabilidades. No puede ponerle una fecha de finalización.
En cambio, estos profesionales de la seguridad reflexionaron sobre el trabajo necesario para segmentar y priorizar las vulnerabilidades de una manera útil. Debido a la gran cantidad de vulnerabilidades reveladas y a la naturaleza de los puntajes de CVSS, la mayoría de los participantes elaboraron algún tipo de calificación personalizada para priorizar las vulnerabilidades en los sistemas de sus organizaciones.
Por lo general, los participantes se esforzaron por pensar en tendencias nuevas de vulnerabilidades para 2018. Algunos incluso reflexionaron sobre que 2018 sería un año relativamente estándar en comparación con los anteriores. Un entrevistado comentó que investigadores y atacantes podrían estar “profundizando” la búsqueda de vulnerabilidades.
Una tendencia de vulnerabilidades que algunos participantes señalaron fueron las operaciones de minería de criptomonedas, específicamente aquellas que explotan las vulnerabilidades de Oracle WebLogic.
10
“ “ “
“
Los puntajes de CVSS serían útiles si supone que todos los activos son iguales, pero no lo son. Por lo tanto, en realidad, no los usamos.
Después del año pasado, no hay mucho que pueda sorprenderme. Fue un año difícil entre WannaCry, NotPetya, todo el ransomware y lo que sucedió. Por suerte, la mayor parte de este año ha sido bastante tranquila. 2017 siempre será el año que tomaré como referencia para las comparaciones, al menos, por ahora. Estoy seguro de que vendrá otro año. Están buscando en áreas nuevas que nadie nunca evaluó. Están encontrando grandes cantidades de vulnerabilidades de larga data porque nadie nunca había buscado en esos lugares. Specter y Meltdown son ejemplos de eso. Y creo que veremos cuestiones similares en el futuro [...] La gente se está quedando sin secuencias de comandos entre sitios en donde buscar y está empezando a analizar otros lugares. Creo que la minería de criptomonedas se está apoderando de las tendencias de ataque, y, en algunos casos, de manera rápida. Eso es lo que notamos a finales del año pasado. Y provenía de dos vectores. De forma sorpresiva, uno de los vectores era WebLogic [...] Históricamente, no era algo que ocupara un lugar destacado en nuestra lista cuando realizábamos escaneos.
Informe de INTELIGENCIA DE VULNERABILIDADES
Principales vulnerabilidades En realidad, una vulnerabilidad revelada es solo una descripción. Las CVE en sí mismas son un buen ejemplo, ya que son un diccionario de nombres comunes (es decir, identificadores de CVE) para las vulnerabilidades conocidas públicamente. A su vez, la NVD es una base de datos que documenta los detalles reales relacionados con una vulnerabilidad utilizando las CVE como identificadores únicos.
Si queremos hacer una analogía, los detalles de las CVE y la NVD son similares a describir una nueva enfermedad. Indican cómo se llama la enfermedad, cómo se evidencia, cómo infecta o “explota” a un huésped y sus síntomas. Sin embargo, no informan sobre cuántas personas son potencialmente vulnerables o se ven afectada por la enfermedad. Si bien el análisis de las tendencias generales sobre vulnerabilidades nuevas e históricas es útil para comprender cómo evolucionan las vulnerabilidades en sí mismas, usted debe buscar datos de telemetría reales para realmente entender qué vulnerabilidades están presentes en los entornos empresariales y representan el mayor y real riesgo.
Analizamos los datos de prevalencias de vulnerabilidades desde marzo hasta agosto de 2018 en un conjunto de datos con más de 900.000 evaluaciones de vulnerabilidades únicas llevadas a cabo por 2100 empresas individuales de 66 países para determinar las vulnerabilidades más dominantes.
Para medir la prevalencia, observamos el pico más alto de empresas afectadas en un día en particular (es decir, las empresas en las que se detectó la vulnerabilidad en un escaneo de evaluación de vulnerabilidades [consulte el Anexo para obtener más información]). También utilizamos el pico más alto de activos afectados en un día en particular como medida secundaria.
11
Informe de INTELIGENCIA DE VULNERABILIDADES
PUNTOS IMPORTANTES La población activa de vulnerabilidades que realmente reside en entornos empresariales representa el
23 % de todas las CVE posibles. Casi dos tercios (el
61 %) de las vulnerabilidades que las empresas encuentran en sus entornos
tienen una gravedad Alta (CVSSv2 entre 7 y 10).
Las vulnerabilidades con un puntaje CVSSv2 de 9 a 10 representan el 12 % de toda la población de
vulnerabilidades. En promedio, una empresa encuentra 870 CVE por día en 960 activos.17 Esto significa
que las metodologías de priorización en función de la reparación de estas CVE Altas (o Críticas) aún dejan a la empresa promedio con más de cien vulnerabilidades por día para priorizar por parche, a menudo, en varios sistemas.
Observamos claramente una diferencia entre el riesgo local y el riesgo global: • Algunos proveedores, como las distribuciones de Linux, como Red Hat, Oracle y Novell SUSE, ocupan los primeros puestos en la cantidad de CVE distintas que circulan libremente, pero su impacto en términos de organizaciones o activos afectados es bajo. Estos representan un riesgo local: alto e importante para la organización afectada, pero no así indefectiblemente para la mayor parte de la población mundial de Internet. • Otros proveedores, como Microsoft (.NET y Office), Adobe (Flash) y Oracle (Java), tienen una cantidad comparativamente baja de vulnerabilidades distintas, pero afectan a una gran cantidad de empresas y activos. Estos representan un riesgo global, ya que afectan a una cantidad importante de empresas y activos en todo el mundo.
Las vulnerabilidades de Microsoft y Adobe Flash son las más destacadas en las 20 principales vulnerabilidades en función del porcentaje de empresas afectadas. (Consulte el Gráfico de las 20 principales vulnerabilidades).
El 27 % de las empresas aún detectan servicios que utilizan las versiones inseguras SSLv2 y SSLv3.
12
Informe de INTELIGENCIA DE VULNERABILIDADES
ANÁLISIS En total, hubo 24.625 CVE específicas con gravedad Baja a Alta en el conjunto de datos. En octubre de 2018, se han publicado 107.710 CVE, por lo que la población activa de vulnerabilidades en entornos empresariales representa el 23 % de todas las CVE posibles. En el gráfico que aparece a continuación, se puede ver la distribución de la gravedad en todo el conjunto de datos (vea la Figura 8). El gráfico muestra el recuento y las distribuciones de CVE únicas detectadas en los entornos empresariales desde marzo hasta agosto de 2018.
Distintas CVE por proveedor y gravedad. MEDIA 36%
Cisco Apple Apache Foundation Google Adobe
BAJA 3%
Mozilla Firefox
ALTA 61%
IBM
Baja
Oracle Fedora
Media
Alta
Figura 8. Distribución de distintas CVE de todas las gravedades
Aplicaciones de Microsoft Sistema operativo de Microsoft Debian Linux CentOS Linux Novell SuSE Linux Oracle Linux Red Hat Enterprise Linux 0
500
1000
Factor de riesgo bajo
1500
2000
Factor de riesgo medio
2500
3000
Factor de riesgo alto
Figura 9. Distintas CVE por proveedor y todas las gravedades
La cantidad de CVE distintas detectadas en Red Hat Enterprise Linux es la más alta por mucho y las distribuciones de Linux generalmente dominan los niveles superiores. A primera vista, esto puede indicar que Linux es, por lo general, menos seguro. Pero debemos tener en cuenta que, en el caso de las distribuciones de Linux, se suman vulnerabilidades del sistema operativo central y de aplicaciones de terceros. Si quisiéramos una visión comparable para Microsoft Windows, tendríamos que tener en cuenta las aplicaciones de Microsoft y los grupos de sistema operativo de Microsoft en conjunto. También debemos pensar que estos datos solo tienen en cuenta el recuento de distintas vulnerabilidades detectadas, no el recuento de activos o empresas afectados. También es notable que el 61 % de las CVE se calificaron con un CVSSv2 de gravedad Alta.
13
Informe de INTELIGENCIA DE VULNERABILIDADES
Distintas CVE por proveedor: Gravedad alta Apache Foundation Cisco Apple
BAJA Y MEDIA 39%
Google IBM
ALTA 61%
Adobe Fedora Baja y Media
Oracle
Alta
Figura 10. Distribución de CVE por gravedad
Mozilla Firefox Aplicaciones de Microsoft Debian Linux CentOS Linux Sistema operativo de Microsoft Novell SuSE Linux Oracle Linux Red Hat Enterprise Linux 0
200
400
600
800
1000
1200
1400
Figura 11. Distintas CVE de gravedad Alta por proveedor
Los análisis antes mencionados se centraron en el recuento de distintas CVE y su distribución por proveedor. Esto brinda algo de información sobre la vulnerabilidad, y el perfil de riesgo resultante, de diferentes proveedores. También destaca cómo la priorización puede ser más desafiante cuando se trata de algunas tecnologías en comparación con otras. Para ver cuánto riesgo representa una CVE determinada en la población general de la empresa, debemos observar cuántas empresas se ven realmente afectadas por esa CVE. El gráfico que aparece a continuación (vea la Figura 12) muestra la cantidad máxima de empresas y activos afectados en un solo día de escaneo para los mismos proveedores mencionados arriba. Esto muestra con claridad que un número alto de vulnerabilidades, (por ejemplo, en Red Hat p SUSE Linux) no necesariamente equivale a un número alto de empresas o activos afectados. Una cantidad elevada de distintas vulnerabilidades de gravedad Alta en uno o pocos activos representa un riesgo local alto. Una cantidad baja de distintas vulnerabilidades de gravedad Alta en una gran número y variedad de activos representa un riesgo global alto. Básicamente, esta es una medida de la densidad de la vulnerabilidad de activos frente a la prevalencia de una vulnerabilidad en la empresa.
14
Informe de INTELIGENCIA DE VULNERABILIDADES
Distintas CVE por proveedor e impacto
CPE (Grupo
280K
Aplicaciones de Microsoft
Adobe
Apache
260K 240K
Recuento máx. de activos impactados en un día
Apple
Oracle
CentOS Cisco Debian
Adobe
220K
Fedora
200K Sistema operativo de Microsoft
180K
Mozilla
Google
Google HPE IBM
Aplicaci
160K
Sistema
Novell S
140K
Oracle
Oracle L
120K
Red Hat
Ubuntu 100K 80K 60K 40K 20K
Mozilla Firefox
Red Hat Enterprise IBM Ubuntu Linux
0K
CentOS Linux
Apple
Apache Foundation
0%
2%
4%
6%
8%
10%
12% 14% 16% 18% 20% 22%
24% 26% 28% 30%
32%
34%
% de empresas afectadas
% máximo dedeempresas encomparación comparación el recuento máx. de activos El color muestra detalles sobreseCPE (grupo). % máximo empresas en concon el recuento máx. de activos. El color promedio. muestra detalles sobre CPE (grupo). Las marcas etiquetan porLas CPEmarcas (grupo) se etiquetan po
Cpe (Grupo) Adobe
Fedora
Sistema operativo de Microsoft
Apache Foundation
Mozilla Firefox
Novell SuSE Linux
Apple
Google
Oracle
CentOS Linux
HPE
Oracle Linux
Cisco
IBM
Red Hat Enterprise
Debian Linux
Aplicaciones de Microsoft
Ubuntu Linux
Figura 12. Distintas CVE por proveedor e impacto
15
Informe de INTELIGENCIA DE VULNERABILIDADES
Las
PRINCIPALES VULNERABILIDADES A continuación, detallamos las 20 principales vulnerabilidades que se encuentran en entornos empresariales. Siempre que sea posible, brindamos una CVE para ayudar a identificar la vulnerabilidad. Nota: Debido a la forma en que las vulnerabilidades y las CVE se agregan en los parches y las actualizaciones de proveedores, una única firma de vulnerabilidades puede detectar varias vulnerabilidades, con diversas gravedades diferentes. Como la actualización aplica varios parches, los activos afectados serán vulnerables a todos ellos si la actualización no se ha aplicado. Esto significa que algunas CVE, aunque diferentes y con diferentes gravedades, comparten las mismas métricas de prevalencia. En estos casos, hemos seleccionado la vulnerabilidad con la gravedad más alta. Si había varias vulnerabilidades que compartían la misma gravedad, seleccionamos una vulnerabilidad representativa.
1
CVE CVE-2018-8202
GRUPO Aplicaciones de Microsoft
Existe una elevación de la vulnerabilidad de privilegios en .NET Framework que podría permitir a un atacante elevar su nivel de privilegios (también se conoce como “.NET Framework Elevation of Privilege Vulnerability” [Elevación de la vulnerabilidad de privilegios en .NET Framework]).
2
CVE CVE-2018-6153
GRUPO Google Chrome
Google Chrome es vulnerable a un desbordamiento del búfer de pilas (estructura de datos), causado por la verificación de límites inadecuada llevada a cabo por Skia. Tras persuadir a una víctima para que visite un sitio web diseñado especialmente, un atacante remoto podría desbordar un búfer y ejecutar un código arbitrario en el sistema o provocar que la aplicación se bloquee.
3
CVE CVE-2015-6136
GRUPO Microsoft IE
Los motores Microsoft VBScript de Internet Explorer 8 a 11 y otros productos permiten a los atacantes remotos ejecutar un código arbitrario a través de un sitio web diseñado específicamente (también se conoce como “Scripting Engine Memory Corruption Vulnerability” [Vulnerabilidad de corrupción de memoria en el motor de scripting]).
4
CVE CVE-2018-2938
GRUPO Oracle Java
Un usuario remoto puede aprovechar una falla en el componente Java SE Java DB para obtener mayores privilegios.
5
CVE CVE-2018-1039
GRUPO Aplicaciones Microsoft
Existe una vulnerabilidad de evasión de la función de seguridad en .NET Framework que podría permitir a un atacante eludir a Device Guard (también se conoce como “.NET Framework Device Guard Security Feature Bypass Vulnerability” [Vulnerabilidad de evasión de la función de seguridad Device Guard en .NET Framework]).
16
32 %
30 %
28 %
28 %
28 %
Informe de INTELIGENCIA DE VULNERABILIDADES
6
CVE NINGUNA
GRUPO SSL
Detección de protocolo SSL versión 2 y 3. El servicio remoto acepta conexiones cifradas que utilizan SSL 2.0 o SSL 3.0. Estas versiones de SSL se ven afectadas por varias fallas criptográficas, que incluyen un esquema de rellenado inseguro con cifrados CBC y esquemas inseguros de renegociación y reanudación de sesión.
7
CVE CVE-2018-6130
GRUPO Google Chrome
Acceso de Google Chrome a la memoria fuera de límites en WebRTC.
8
CVE CVE-2018-8242
GRUPO Microsoft IE
Existe una vulnerabilidad de ejecución de código remoto en la forma en que el motor de scripting maneja objetos en memoria en Internet Explorer (también se conoce como “Scripting Engine Memory Corruption Vulnerability” [Vulnerabilidad de corrupción de memoria en el motor de scripting]). Esto afecta a Internet Explorer 9 a 11.
9
CVE CVE-2017-8517 GRUPO Microsoft IE Los navegadores de Microsoft permiten que un atacante ejecute un código arbitrario en el contexto del usuario actual cuando no se pueden ejecutar los motores de JavaScript al manejar objetos en la memoria de los navegadores de Microsoft (también se conoce como "Scripting Engine Memory Corruption Vulnerability" [Vulnerabilidad de corrupción de memoria del motor de scripting]).
10
CVE CVE-2018-5007
GRUPO Adobe Flash
Adobe Flash Player 30.0.0.113 y versiones anteriores tienen una vulnerabilidad de confusión de tipo. La explotación exitosa podría generar la ejecución de un código arbitrario en el contexto del usuario actual.
11
CVE CVE-2018-8249, CVE-2018-0978
GRUPO Microsoft IE Existe una vulnerabilidad de ejecución de código remoto cuando Internet Explorer accede, de forma incorrecta, a objetos en la memoria (también se conoce como “Internet Explorer Memory Corruption Vulnerability” [Vulnerabilidad de corrupción de memoria en Internet Explorer]).
12
GRUPO Aplicaciones Microsoft CVE CVE-2018-8310 Existe una vulnerabilidad de manipulación indebida cuando Microsoft Outlook no maneja correctamente los tipos de adjuntos específicos al mandar datos de correos electrónicos HTML (también se conoce como “Microsoft Office Tampering Vulnerability” [Vulnerabilidad de manipulación indebida de Microsoft Office]). Afecta a Microsoft Word, Microsoft Office.
13
CVE CVE-2018-5002
GRUPO Adobe Flash
Las versiones de Adobe Flash Player 29.0.0.171 y anteriores tienen una vulnerabilidad de desbordamiento del búfer de pilas (estructura de datos). La explotación exitosa podría generar la ejecución de un código arbitrario en el contexto del usuario actual.
17
27 %
26 %
26 %
25 %
25 %
24 %
23 %
23 %
Informe de INTELIGENCIA DE VULNERABILIDADES
14
CVE CVE-2018-8178
GRUPO Microsoft IE
Existe una vulnerabilidad de ejecución de código remoto en la forma en que los navegadores de Microsoft acceden a objetos en la memoria (también se conoce como “Microsoft Browser Memory Corruption Vulnerability” [Vulnerabilidad de corrupción de memoria en el navegador de Microsoft]).
15
CVE CVE-2018-2814
GRUPO Oracle Java
Vulnerabilidad en el componente incorporado Java SE de Oracle Java SE (subcomponente: HotSpot). Los ataques exitosos de esta vulnerabilidad pueden provocar la toma de control de Java SE.
16
CVE CVE-2018-5008
GRUPO Adobe Flash
Adobe Flash Player 30.0.0.113 y versiones anteriores tienen una vulnerabilidad de lectura fuera de límite. La explotación exitosa podría generar la revelación de información.
17
CVE CVE-2017-11215
GRUPO Adobe Flash
Se detectó un problema en Adobe Flash Player 27.0.0.183 y versiones anteriores. Esta vulnerabilidad es una instancia de un uso después de una vulnerabilidad libre en Primetime SDK, que podría provocar corrupción del código, un secuestro del flujo de control o un ataque que causaría la fuga de información. La explotación exitosa podría generar la ejecución de un código arbitrario.
18
CVE NINGUNA
GRUPO Mozilla Firefox
Según su versión, hay, al menos, una aplicación Mozilla sin soporte técnico (Firefox, Thunderbird o SeaMonkey) instalada en el host remoto. Esta versión del software ya no cuenta con mantenimiento activo. La falta de soporte supone que el proveedor no lanzará nuevos parches de seguridad para el producto. En consecuencia, es probable que contenga vulnerabilidades de seguridad.
19
CVE CVE-2015-0008
GRUPO Microsoft OS
Una vulnerabilidad en la ruta de búsqueda no confiable en la biblioteca MFC en Microsoft Visual Studio .NET permite a los usuarios locales obtener privilegios a través de un archivo troyano dwmapi.dll en el directorio de trabajo actual durante la ejecución de una aplicación MFC como AtlTraceTool8.exe (también se conoce como "ATL MFC Trace Tool").
20
CVE CVE-2018-4944
GRUPO Adobe Flash
Las versiones de Adobe Flash Player 29.0.0.140 y anteriores tienen una vulnerabilidad de confusión de tipo explotable. La explotación exitosa podría generar la ejecución de un código arbitrario en el contexto del usuario actual.
23 %
23 %
23 %
22 %
22 %
22 %
22 %
Figura 13. Gráfico de las 20 principales vulnerabilidades (el porcentaje se basa en las empresas afectadas)
18
Informe de INTELIGENCIA DE VULNERABILIDADES
CONCLUSIONES Ya que el 61 % de todas las vulnerabilidades que las empresas detectan en sus entornos son de gravedad Alta, las organizaciones de seguridad se enfrentan al desafío de determinar qué vulnerabilidades representan realmente un riesgo y priorizar las más críticas para maximizar los recursos limitados de reparación. Cuando todo es urgente, la selección de prioridades falla. En promedio, una empresa encuentra 870 CVE en 960 activos por día.18 Esto significa que las metodologías de priorización en función de la reparación de estas CVE de gravedad Alta aún dejan a la empresa promedio con más de 548 vulnerabilidades por día para evaluar y priorizar, a menudo, en varios sistemas. También fue interesante ver la diferencia entre el riesgo local y el riesgo global. Algunos proveedores, como las distribuciones de Linux, como Red Hat, Oracle y Novell SUSE, ocupan los primeros puestos en la cantidad de CVE distintas presentes en una empresa, pero su impacto en términos de cuántas organizaciones se ven afectadas es bajo. Estos representan un riesgo local: alto para la organización afectada, pero no así indefectiblemente para la mayor parte de la población mundial de Internet. Por supuesto, este riesgo sigue dependiendo de la función y del contexto precisos del activo. También vimos que otros proveedores, como Microsoft (.NET y Office), Adobe (Flash) y Oracle (Java), tienen una cantidad comparativamente baja de vulnerabilidades distintas, pero afectan a una gran cantidad de empresas y activos. Estos representan un riesgo global, ya que afectan a una cantidad importante de empresas y activos en todo el mundo.
Conocimientos adquiridos del campo Como mencionamos en la sección anterior, cada participante en la entrevista tenía algún tipo de protocolo estándar para priorizar la reparación de vulnerabilidades, por lo general, una combinación de puntaje CVSS y datos contextuales sobre activos y configuración. También analizaron los estándares para las tareas de colocación de parches y reparación dentro de sus organizaciones. Todos tenían algún tipo de fecha límite inamovible para reparar todas las vulnerabilidades, una cantidad máxima de tiempo en el que se debería permitir que una vulnerabilidad subsista en un sistema sin que se la mitigue.
“
19
durante más de 30 días, el personal comenzará a recibir llamadas y mucha atención.
En el caso de las vulnerabilidades críticas, hacemos parches dentro de los 30 días. Si es una vulnerabilidad Crítica que es muy explotable y esta abierta a Internet, el plazo es de siete días. Esto significa que si detecta una vulnerabilidad Struts 2 u otra de las que acaban de publicarse, usted tiene que repararla de inmediato. En el caso de una vulnerabilidad Alta, el plazo es de 60 días; en el caso de una vulnerabilidad Media, es de 90 días, y, en el caso de una vulnerabilidad Baja, es de 120 días.
Esto no necesariamente es congruente con nuestros datos que muestran muchas vulnerabilidades antiguas que continúan existiendo en las redes, algunas de las cuales se remontan a más de una década y que todavía se encuentran en las redes. Parte de esta discrepancia puede deberse a excepciones internas también mencionadas por varios entrevistados.
“
“
Si algún problema está abierto
“
Si hay algo que no se resuelve en ese plazo, necesitamos que los propietarios (el propietario del sistema, el propietario del producto, no necesariamente el propietario de la infraestructura) completen un formulario de excepción de riesgo que es un proceso muy problemático porque tienen que justificarlo ante muchas personas que validan el motivo por el cual se requiere la excepción.
Para mí, es conocer lo desconocido. Siempre me pregunto: ¿hemos escaneado y hemos tenido en cuenta todo? Informe de INTELIGENCIA DE VULNERABILIDADES
VULNERABILIDADES DE NAVEGADORES WEB Y DE APLICACIONES Decidimos profundizar en las vulnerabilidades de navegadores web y de aplicaciones. Los ataques del lado del cliente dirigidos a este tipo de vulnerabilidades son muy importantes en el entorno de amenazas actual. Estas aplicaciones generalmente se encuentran en clientes y estaciones de trabajo, a menudo, utilizadas por personal que no pertenece a la división de TI y suelen ser móviles, remotas y distribuidas. Además, la evaluación de estos tipos de vulnerabilidades exige un escaneo con agente o autenticado y con credenciales, ya que esto requiere acceso al sistema local. Estos factores hacen que las vulnerabilidades de navegadores web y de aplicaciones sean un área de enfoque intrigante.
PUNTOS IMPORTANTES Las vulnerabilidades de gravedad Alta de Firefox dominan las 10 principales vulnerabilidades de navegadores web, ya que representan el 53 % del total. Esto está fuera de proporción con su
participación en el mercado actual de poco más del 10 %. Un análisis más profundo muestra que
muchas de las vulnerabilidades de Firefox presentes en entornos empresariales datan de varios años. Sin embargo, Firefox no se actualiza ni se elimina.
Oracle Java muestra un fenómeno similar, ya que se detectaron muchas vulnerabilidades concentradas en los años 2011 a 2017. Las instalaciones de Java heredadas siguen siendo una causa principal de las vulnerabilidades persistentes.
Las vulnerabilidades antiguas de Microsoft IE y Office también se destacan de manera importante.
Adobe Flash continúa esta tendencia, a pesar de que el contenido web activo de Flash ha disminuido notablemente, y Adobe planea suspender el soporte en 2020.
Hay aplicaciones antiguas, discontinuadas y al final de su vida útil todavía disponibles en entornos empresariales. Las aplicaciones heredadas son una fuente importante de riesgo residual.
20
Informe de INTELIGENCIA DE VULNERABILIDADES
VULNERABILIDADES DE NAVEGADORES WEB Muchas amenazas actuales explotan las vulnerabilidades del lado del cliente y tienen a los navegadores web en su lista de objetivos. Estos ataques generalmente funcionan mediante lo siguiente: • La aplicación de ingeniería social para que el usuario navegue a un sitio web malicioso o abra un archivo o script malicioso que luego explota el navegador web vulnerable. • La vulneración de un sitio web legítimo para implementar contenido malicioso que explota el navegador web vulnerable de la víctima. Entre los límites fortalecidos y la creciente adopción de tecnologías en la nube, el ataque del usuario suele ser el punto de entrada más eficaz a una empresa. En el caso de los usuarios domésticos, es la única forma. El robo de credenciales financieras y de identidad, los botnets, la minería de criptomonedas, el ransomware, el espionaje y la extorsión cibernética son todas actividades delictivas asociadas a estos tipos de ataques.
ANÁLISIS Nuestro conjunto de datos incluyó 1065 CVE de navegadores web únicas en cinco proveedores principales detectadas desde marzo hasta agosto de 2018. Distribución de CVE Altas en comparación con CVE totales
• Apple Safari • Google Chrome • Microsoft Edge
GRAVEDAD BAJA Y MEDIA 37%
• Microsoft Internet Explorer (IE) • Mozilla Firefox
675
de las 1065
(el 63 %)
GRAVEDAD ALTA 63%
Gravedad baja y media
CVE de navegadores web detectadas tenían una gravedad Alta.
CVE de gravedad alta
Figura 14. Distribución de CVE de gravedad Alta en comparación con CVE totales de todas las gravedades
Distintas CVE de navegadores web de gravedad alta Mozilla Firefox
Google Chrome
Mozilla Firefox tuvo la cantidad más alta de CVE detectadas.
Microsoft IE
Apple Safari
Microsoft Edge 0
50
100
150
200
250
300
350
400
Figura 15. Recuento de CVE de navegadores web de gravedad Alta
21
Informe de INTELIGENCIA DE VULNERABILIDADES
Cuando observamos la distribución de CVE de gravedad Alta por navegador web, dominan las CVE de Firefox con el 53 % del total. Chrome ocupa el segundo lugar con un 23 %.
CVE de gravedad Alta por navegador Participación en el mercado
62 %
Gravedad alta
53 %
Gravedad alta
23 %
Gravedad Participación en el alta mercado
14 %
Participación en el mercado
11,87 %
10,79 %
Participación en el Gravedad mercado alta
Gravedad Participaalta ción en el mercado
Microsoft IE
Google Chrome
Mozilla Firefox
Microsoft Edge
Apple Safari
7 %
4,29 %
3 %
3,83 %
Figura 16. Distribución de CVE de gravedad Alta por navegador web y participación en el mercado del navegador web (fuente: NetMarketShare, 2018)
Con solo el 10,79 % de participación en el mercado de su navegador, Firefox representa el 53 % de todas las vulnerabilidades de gravedad Alta. Esta discrepancia se puede explicar parcialmente cuando examinamos los años de publicación de las CVE detectadas. Aunque Firefox se ha visto reemplazado lentamente por Google Chrome como el navegador líder, parece que hay muchas versiones más antiguas e inactivas circulando libremente. Las vulnerabilidades de Firefox no se reparan.
CVE de gravedad Crítica y Alta por navegador y año Año de publicación CPE (Grupo)
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
2017
2018
Apple Safari
4
4
4
4
4
4
4
5
4
4
2
6
6
7
4
3
Mozilla Firefox
32
5
6
7
8
12
32
19
19
34
32
40
51
40
37
18
5
5
5
5
5
5
5
18
21
19
5
15
28
21
16
10%
4
12
1.
12
12
9
Google Chrome Microsoft Edge
1.
Microsoft IE
2
4
1.
8
6
6
6
8
8
14
12
6
Recuento único de CVE 1
22
51
Figura 17. CVE de navegadores web de gravedad Crítica y Alta predominantes por año de publicación
Informe de INTELIGENCIA DE VULNERABILIDADES
10 Las
PRINCIPALES VULNERABILIDADES DE NAVEGADORES WEB
A continuación, detallamos las 10 principales vulnerabilidades de navegadores web para entornos empresariales.
1
CVE CVE-2018-6153
GRUPO Google Chrome
Google Chrome es vulnerable a un desbordamiento del búfer de pilas (estructura de datos), causado por la verificación de límites inadecuada llevada a cabo por Skia. Tras persuadir a una víctima para que visite un sitio web diseñado especialmente, un atacante remoto podría desbordar un búfer y ejecutar un código arbitrario en el sistema o provocar que la aplicación se bloquee.
2
CVE CVE-2015-6136
GRUPO Microsoft IE
Los motores Microsoft VBScript de Internet Explorer 8 a 11 y otros productos permiten a los atacantes remotos ejecutar un código arbitrario a través de un sitio web diseñado específicamente (también se conoce como “Scripting Engine Memory Corruption Vulnerability” [Vulnerabilidad de corrupción de memoria en el motor de scripting]).
3
CVE CVE-2018-6130
GRUPO Google Chrome
Acceso de Google Chrome a la memoria fuera de límites en WebRTC.
4
CVE CVE-2017-8517
GRUPO Microsoft IE
Los navegadores de Microsoft permiten que un atacante ejecute un código arbitrario en el contexto del usuario actual cuando no se pueden ejecutar los motores de JavaScript al manejar objetos en la memoria de los navegadores de Microsoft (también se conoce como "Scripting Engine Memory Corruption Vulnerability" [Vulnerabilidad de corrupción de memoria del motor de scripting]).
5
CVE NINGUNA
28 %
26 %
25 %
GRUPO Mozilla Firefox
Según su versión, hay, al menos, una aplicación Mozilla sin soporte técnico (Firefox, Thunderbird o SeaMonkey) instalada en el host remoto. Esta versión del software ya no cuenta con mantenimiento activo. La falta de soporte supone que el proveedor no lanzará nuevos parches de seguridad para el producto. En consecuencia, es probable que contenga vulnerabilidades de seguridad.
23
30 %
22 %
Informe de INTELIGENCIA DE VULNERABILIDADES
6
CVE CVE-2018-12359
GRUPO Mozilla Firefox
Se puede producir un desbordamiento del búfer al ejecutar el contenido del lienzo mientras se ajusta dinámicamente la altura y el ancho del elemento