Las vulnerabilidades de software parecen no tener fin. A pesar de lo mucho que avance la tecnología, los hackers y cibercriminales se adaptan muy bien a los cambios, perfeccionando sus técnicas para encontrar todas las vulnerabilidades que puedan. Además, todo sistema siempre tendrá una vulnerabilidad que explotar, y ahí es por donde se entra a los sistemas. Todos los expertos siempre están en la búsqueda de estas para eliminarlas. En este artículo, hablaremos un poco más sobre ellas y de cómo fueron el punto de partida de los últimos ataques.
Lee también: Conozca Keylogger, una herramienta para espiar
Los últimos ataques demuestran que las vulnerabilidades de software no desaparecen
En los últimos meses, hemos visto cómo varios sistemas públicos y distintas compañías importantes han sido víctimas de ataques cibernéticos, todo porque se les encuentra alguna vulnerabilidad a sus sistemas. Esto sólo les facilita a los hackers un acceso relativamente sencillo; ya tienen mucho tiempo en esto. Los investigadores de Barracuda Networks, uno de los tantos grupos dedicados a revisar y estudiar sistemas con sus fortalezas y vulnerabilidades de software, hablaron sobre varios de los últimos ataques.
Tenemos, por un lado, la brecha descubierta en uno de los sistemas de Microsoft a la que se le denominó Hafnium; fue descubierta en marzo de este año. Esta vulnerabilidad cae en el tipo de “suplantación de solicitud desde el servidor” (SSRF en inglés “server-side request forgery”), y se le identificó como CVE-2021-26855. Todo se encuentra en Microsoft Exchange, lo que le permite al atacante mandar solicitudes arbitrarias y lograr identificarse con el servidor. Según lo expuesto públicamente, existen más brechas ligadas a esta vulnerabilidad, en las que la compañía de Windows ya estaba trabajando pero, obviamente, esto se vuelve una cadena.
No obstante, en febrero, un mes antes de la vulnerabilidad de Microsoft, ya VMware había descubierto dos vulnerabilidades en sus sistemas, lo que demuestra que esto es una constante. Para VMware fueron dos las brechas CVE-2021- 21972 y CVE-2021-21973, pero deja a la compañía bajo una mala luz. Desde esa fecha hasta ahora, se siguen haciendo pruebas y vigilancia de las vulnerabilidades de software, pero los hackers también hacen lo mismo. De hecho, el informe de Barracuda demuestra que existe un patrón en los ataques y las revisiones a las vulnerabilidades públicas y conocidas.
Al parecer, los cibercriminales trabajan en sus ataques a la misma hora que los demás empleados. Es más sencillo cubrir sus huellas y sus identidades cuando hay mucho tráfico en la red, por lo que la mayoría de los ataques y las revisiones ocurren en días entre semana, cuando los sistemas funcionan a máxima capacidad. Esto es, simplemente, para no saltar las alarmas durante el fin de semana, ya que en esos días el tráfico es menor, por lo que lograr un rastreo puede ser más sencillo. Además, la mayoría de los ataques son de los comunes, esto para no atraer tanto la atención. Entre ellos, encontramos intentos de reconocimiento/fuzzing y ataques contra vulnerabilidades de aplicaciones, como le pasó a uno de los plugins de WordPress para SEO.
Cómo protegerse de los ataques a las vulnerabilidades de software
Así como avanza todo dentro del mundo tecnológico, por supuesto que la protección también lo hace. La misma se consolida en protecciones como WAF/WAF-as-a-Service, también conocidas como servicios de protección de aplicaciones web y API (WAAP). Esto es la evolución de las protecciones para sistemas. Muchas organizaciones deben tratar de tener esta protección, contando con mitigación de bots, protección contra ataques DDoS, protección de credenciales seguridad API, entre otras.
Los sistemas, la tecnología y el mundo digital seguirán avanzando, al igual que las técnicas de los ciberdelincuentes. Por eso, contar con las mejores protecciones que los avances y la evolución de la tecnología puedan ofrecer, es lo mejor que cada organización puede hacer por sus sistemas y datos. De esa forma, se puede evitar que las vulnerabilidades de software se conviertan en la caída. Puede contar con que, en Eagle Tech Corp, tenemos las mejores tecnologías para dar una protección 24/7. No dude en contactarnos.
Facebook: Eagle Tech Corp
Instagram: @eagletech_corp
Twitter: @eagletechcorp
LinkedIn: Eagle Tech
YouTube: Eagle Tech Corp