¿Cuál es el ‘talón de Aquiles’ del software?
Las vulnerabilidades de software son el cuento de nunca acabar. Incluso años después de descubrir este tipo de problemas, el número de sistemas que están abiertos a internet sin haber solventado estas vulnerabilidades es alarmante.
Recientemente, investigadores de Barracuda Networks analizaron datos de los atacantes bloqueados por los sistemas en los últimos dos meses y encontraron cientos de miles de ciberataques programados al día; llegando a millones en momentos concretos.
De la misma forma, también encontraron miles de ataques al día hacia las vulnerabilidades de Microsoft y VMware recientemente parcheadas. A continuación, presentamos un desglose de los patrones de ataque que los investigadores de Barracuda descubrieron, además de algunos pasos para protegerte de este tipo de ataques.
Amenaza destacada
La brecha de Microsoft, también conocida como Hafnium, se descubrió por primera vez en marzo de 2021. Esta vulnerabilidad, identificada en CVE-2021-26855 es una vulnerabilidad de tipo “suplantación de solicitud desde el servidor” (o SSRF por sus siglas en inglés “server-side request forgery”) en Microsoft Exchange.
Esta permite al atacante mandar peticiones arbitrarias e identificarse como el servidor de Exchange. Basándonos en la información disponible públicamente, la vulnerabilidad CVE-2021-26855 se utiliza para identificar sistemas frágiles y las brechas restantes parecen estar encadenadas con esta vulnerabilidad para obtener acceso y realizar una mayor explotación, incluida la colocación de “web shells” en los sistemas explotados. En marzo, aumentaron los sondeos de las vulnerabilidades.
En el caso de VMware, se identificaron las vulnerabilidades CVE-2021- 21972 y CVE-2021-21973, el 24 de febrero de 2021. También se han visto pruebas periódicas para CVE-2021-21972 con regularidad, con cierta desaceleración en el escaneo. Dicho esto, se espera ver un aumento de los mismos a medida que los atacantes recorren la lista de vulnerabilidades conocidas de alto impacto.
Estos datos demuestran que las vulnerabilidades de software, especialmente las más graves siguen siendo analizadas y explotadas por un tiempo después de la realización de parches y mitigaciones.
Ataques entre semana para no levantar sospechas
A la hora de analizar los ataques, también se han identificado patrones. Al principio se observó que los bots seguían el curso de un día laborable para realizar los ataques, y actualmente ese patrón se ha mantenido estable también durante la semana.
Estos datos demuestran que la mayoría de los atacantes se toman el fin de semana libre, incluso cuando activan tareas automatizadas. Esto es así porque es mas fácil ocultarse entre la multitud cuando llevas a cabo este tipo de actividades, en lugar de hacer saltar las alarmas atacando a los sistemas inactivos al final de la semana.
Cómo protegerse contra ataques a vulnerabilidades de software
Cuando se trata de protegerse contra ataques automatizados que buscan aprovechar las vulnerabilidades de software conocidas, los defensores pueden verse abrumados debido a la cantidad de soluciones necesarias. La buena noticia es que estas soluciones se están consolidando en soluciones WAF/WAF-as-a-Service, también conocidas como servicios de protección de aplicaciones web y API (WAAP).
Como ha declarado Gartner en el WAF Magic Quadrant de 2020: “Gartner define los servicios WAAP como la evolución de los servicios WAF en la nube. Los servicios WAAP combinan la implementación de WAF como servicio en la nube, la mitigación de bots, la protección DDoS y la seguridad API, con un modelo de suscripción».
Las organizaciones deben buscar una solución WAF-as-a-Service o WAAP que incluya mitigación de bots, protección DDoS, seguridad API y protección de relleno de credenciales, y asegurarse de que esté configurada correctamente.
La entrada ¿Cuál es el ‘talón de Aquiles’ del software? es original de MuyPymes
Muy PYMES
Enlace: ¿Cuál es el ‘talón de Aquiles’ del software?
No hay comentarios