Qualys advierte sobre el incremento de vulnerabilidades en el arranque de 2023

Al hilo de la reciente publicación por parte de Microsoft del conocido como “Martes de Parches” -segundo martes de cada mes, en el que la compañía de Redmond publica actualizaciones de seguridad para sus productos- ha quedado patente que la cantidad de vulnerabilidades descubiertas no deja de aumentar. Según los expertos de Qualys, Inc., proveedor pionero y líder de soluciones de cumplimiento y seguridad basadas en la nube, este primer informe de 2023, considerado un buen indicador del estado de la seguridad en todo el mundo, debe de ser catalogado como preocupante e insólito, recogiendo un total de 98 vulnerabilidades, entre las que se incluye un exploit de día cero.

Concretamente, la vulnerabilidad de día cero explotada activamente (CVE-2023-21674) puede permitir la escalada de privilegios que podría ser ejecutada por un atacante para lograr permisos a nivel de sistema. Las vulnerabilidades de esta naturaleza se aprovechan de forma habitual vinculadas a la entrega de malware o ransomware.

Además de esta importante vulnerabilidad de día cero revelada, existen, según los expertos de Qualys, dos vulnerabilidades críticas a las que prestar mucha atención. La primera es la CVE-2023-21743, que afecta las funciones de seguridad de Microsoft SharePoint Server, por lo que un atacante remoto no autenticado podría aprovechar la misma para establecer una conexión anónima con el servidor de SharePoint, eludiendo las medidas de seguridad.

La segunda es una vulnerabilidad de Microsoft Exchange Server (CVE-2023-21763 y CVE-2023-21764) que permitiría a un atacante elevar sus privilegios debido a que no se corrigió correctamente una vulnerabilidad anterior (CVE-2022-41123). Por tanto, podría ejecutar código con privilegios de nivel de sistema explotando una ruta de archivo codificada. Tanto Sharepoint como Exchange son herramientas críticas que muchas organizaciones utilizan para colaborar y completar tareas diarias, lo que hace que estas vulnerabilidades sean extremadamente atractivas a los ojos de un ciberdelincuente.

“Tras un 2022 en el que la industria de la seguridad fue testigo de la mayor cantidad de vulnerabilidades reveladas de la historia y un inicio de 2023 que confirma esta tendencia a la alza, es más importante que nunca que las organizaciones automaticen la implementación de parches con herramientas específicas (como MSFT Patch Tuesday)” ha afirmado Saeed Abbasi, responsable de Investigación de Vulnerabilidades y Amenazas de Qualys. “De este modo, los profesionales de la seguridad pueden concentrar su energía en responder de manera eficiente a incidentes impredecibles y que representan un enorme riesgo para las compañías”.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.