Tecnología

Vulnerabilidades más destacadas en el 2024

ESET revela las principales estadísticas y tendencias sobre las vulnerabilidades más destacadas reportadas en 2024, su impacto y los riesgos emergentes para 2025.

Business Empresarial.- Siempre que termina un ciclo se tienden a realizar balances sobre diversas métricas que aportan valor tanto sobre lo que ha sucedido como sobre el panorama actual de ciertos aspectos y por ello ESET, compañía líder en detección proactiva de amenazas, repasa como fue el año 2024 en materia de vulnerabilidades y cuáles fueron sus diferentes características.

Histórico de vulnerabilidades reportadas en 2024

El año 2024 muestra un nuevo pico histórico sobre el reporte de vulnerabilidades en diferentes vendors y productos.  Acumulando un total de 40.287 vulnerabilidades que representan un 100,8% más de las reportadas sobre 2023, y equivalen a más de 100 vulnerabilidades reportadas en promedio por día.

Según ESET, si este el promedio diario se mantiene, se podría proveer un aumento de detecciones para este 2025 respecto a 2024.  Otro dato relevante es que el 11,9% de vulnerabilidades son de carácter crítico, situación que se muestra decreciente respecto a 2023, donde el porcentaje de vulnerabilidades criticas reportadas fue del 17,5%.

A continuación, desde ESET profundizan sobre cuáles son las aplicaciones, los sistemas operativos, los
vendors y productos más afectados, entre otros datos de relevancia.

Aplicaciones con más vulnerabilidades en 2024
Nombre producto Nombre Vendor Tipo de producto Número de vulnerabilidades

1 Chrome  Adobe Application 313
2 Firefox  Google Application 259
3 Fedora  Mozilla Application 186
4 Gitlab Gitlab Application 146
5 Pdf-xchange Editor Tracker-software   Application 129

“Las aplicaciones son las piezas de software más utilizadas por los usuarios finales y es importante estar atento a las nuevas vulnerabilidades que se detectan para poder aplicar los diferentes parches de seguridad a tiempo para no ser víctimas de diferentes problemas de seguridad. Dentro de las aplicaciones con más fallos reportados, el primer puesto se lo lleva el navegador Google Chrome y el segundo el navegador Firefox, ambos de uso muy masivo tanto por diferentes infraestructuras de tecnología como usuarios finales. Si pensamos en términos de réditos, para los ciberatacantes, las aplicaciones más utilizadas siempre serán las más susceptibles y propensas a ser explotadas ya que, en general, los ciberatacantes buscan llegar a la mayor cantidad de usuarios/victimas posibles.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Sistema Operativo con más vulnerabilidades en 2024
Para el caso de los sistemas operativos, de Linux Kernel se han detectado 2968 vulnerabilidades de alta
criticidad, 548 para Windows Server 2022  y 584  para el sistema Window Server 2019.

1 Linux Kernel  Linux 2968
2 Windows Server 2022 Microsoft 584
3 Windows Server 2019 Microsoft 584
4 Macos Apple 507
5 Windows 11 22h2 Microsoft 499

Vendors con más vulnerabilidades en 2024
Con respecto a los vendors, desde ESET aclaran que si bien se ve a Linux en el primer puesto, es importante no solo relacionar la cantidad de riesgos si no también la criticidad de estos y la cantidad de productos relacionados a cada vendor. Esto da una distribución más panorámica de la presencia de los tipos de riesgos y qué tan expuestos se está según los productos que se utilicen.

Vendor Name Number of Vulnerabilities
01 Linux 3148
02 Microsoft 1118
03 Google 780
04 Adobe 760
05 Apple 594

Tipo de vulnerabilidades más frecuentes en 2024

“Con respecto al tipo de amenazas, vemos que el escenario es variado, pero se destacan algunos
hallazgos relacionados a las vulnerabilidades por tipo donde XSS representa un 42,65% y muestra la
exposición de las aplicaciones web. En cuanto a las vulnerabilidades por tipo de impacto se encuentra
Code Execution representando un 41,45% arrojando un porcentaje relativamente elevado respecto al
total sobre todo por su grado de criticidad y riesgo, no olvidemos que este tipo de vulnerabilidades
podría permitir a un atacante ejecutar código y escalar en diversos sentidos sus estrategias de ataque.”,
agrega Gutierrez Amaya de ESET Latinoamérica.

Vulnerabilidades más explotadas en 2024
Es importante destacar que no todas vulnerabilidades son críticas y no para todas existen exploits
disponibles que permitan su explotación. Las 5 vulnerabilidades más utilizadas por cibercriminales
durante 2024 en LATAM según datos de la telemetría de ESET son:

La CVE-2012-0143 y la CVE-2012-0159 fueron las dos vulnerabilidades qué más intentaron aprovechar
en 2023 mediante exploits.

Se deduce que el dato más movilizador en cuanto a los exploits detectados en 2024 yace en que entre
las vulnerabilidades más utilizadas por los cibercriminales hay algunas que fueron descubiertas hace más
de 10 años y afectan a servicios de uso masivo.

A continuación desde ESET comparten el listado de las vulnerabilidades más explotadas:
 CVE-2012-0143 su exploit asociado aprovecha de una vulnerabilidad de Microsoft Windows que
permite la ejecución remota de código arbitrario.

 CVE-2012-0159 está asociado a un exploit que abusa de una vulnerabilidad en Microsoft Windows
que permite acceder remotamente y sin necesidad de autenticación a un sistema vulnerable.

 CVE-2010-2568 Relacionada a Windows Shell en Microsoft Windows XP SP3, Server 2003 SP2, Vista
SP1 y SP2, Server 2008 SP2 y R2 y Windows 7 permite a usuarios locales o atacantes remotos
ejecutar código arbitrario a través de un archivo de acceso directo (1) .LNK o (2) .PIF diseñado
específicamente.

 CVE-2017-1182 está asociado a un exploit que aprovecha una vulnerabilidad de Microsoft Office que
permite al atacante acceder remotamente a un sistema vulnerable sin necesidad de autenticación.

 CVE-2021-44228 Referente a las funciones JNDI de Apache Log4j2 2.0-beta9 a 2.15.0 (excluidas las
versiones de seguridad 2.12.2, 2.12.3 y 2.3.1) utilizadas en la configuración, los mensajes de registro
y los parámetros no protegen contra LDAP controlado por un atacante y otros puntos finales
relacionados con JNDI. Un atacante que pueda controlar los mensajes de registro o los parámetros
de los mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando
la sustitución de búsqueda de mensajes está habilitada.

“La persistencia de estas vulnerabilidades evidencia una vez más la falta de concientización entre los
usuarios, lo que debería servir como un llamado de atención para fomentar la adopción de buenas
prácticas de seguridad. Resulta fundamental la instalación de actualizaciones y parches de seguridad
para prevenir incidentes potenciales. Aunque existen múltiples factores que influyen en la detección de
riesgos de seguridad, es un hecho que continuamente surgirán nuevas vulnerabilidades. Es común
encontrar sistemas con numerosas vulnerabilidades de bajo impacto, las cuales reducen su nivel de
riesgo en comparación con sistemas que, aunque presentan menos vulnerabilidades, tienen un impacto
significativamente mayor. En este contexto, es evidente la importancia de mantener nuestros sistemas
actualizados y de estar informados sobre las vulnerabilidades que emergen a diario”, concluye Camilo
Gutiérrez Amaya de ESET Latinoamérica.

Artículos relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Back to top button