Tendencias notables de vulnerabilidades de día cero en 2024: perspectivas e implicaciones

El 2024 ha sido testigo de un repunte significativo en el descubrimiento y la explotación de vulnerabilidades de día cero. Estas suponen un serio desafío para los equipos de ciberseguridad. Los atacantes pueden explotar dichos fallos antes de que haya parches disponibles. Como resultado, las vulnerabilidades de día cero son una herramienta recurrente para los ciberdelincuentes que pretenden infiltrarse en las redes de las empresas.
Aunque todas las vulnerabilidades de día cero exigen una atención inmediata, algunas son especialmente importantes. Esto se debe a que arrojan luz sobre qué tecnologías y productos son el blanco más frecuente de los atacantes. Dichas tendencias no sólo destacan las vulnerabilidades críticas. También revelan la evolución de las tácticas y estrategias que utilizan los atacantes para poner en peligro los datos confidenciales y los sistemas críticos.
En este artículo, nos sumergiremos en el número total de vulnerabilidades de día cero descubiertas en 2024. Las desglosaremos por proveedores principales. También proporcionaremos un gráfico de tendencias mes a mes para ver cómo han evolucionado estas vulnerabilidades. Adicionalmente, echaremos un vistazo más de cerca a las 10 vulnerabilidades de día cero más impactantes del año. Analizaremos su importancia, patrones de explotación y consecuencias en el mundo real para las empresas.
Vulnerabilidades de día cero en 2024: desglose de proveedores
En el año 2024 se reportaron alrededor de 90 vulnerabilidades de día cero. Aquí desglosamos estas vulnerabilidades por proveedores principales:
∙ 26 vulnerabilidades de Microsoft
∙ 10 vulnerabilidades de Google
Desglose mensual de vulnerabilidades de día cero
Así es cómo se distribuyeron las vulnerabilidades de día cero a lo largo de 2024:
Las 10 principales vulnerabilidades de día cero del 2024
Centrémonos en las 10 vulnerabilidades de día cero más impactantes del año. Destaquemos los componentes, ID de CVE y puntuaciones CVSS que han generado más preocupación:
1. Componente vulnerable: FortiManager
CVE-ID: CVE-2024-47575
Puntuación CVSS: 9.8
Esta vulnerabilidad permitía a atacantes remotos comprometer el sistema afectado debido a una falta de autenticación en el daemon fgfmd de FortiManager. Un atacante remoto no autenticado podía enviar solicitudes especialmente diseñadas al sistema, ejecutar comandos arbitrarios y —en última instancia—obtener el control total del sistema.
2. Componente vulnerable: Google Chrome
CVE-ID: CVE-2024-7971
Puntuación CVSS: 9.6
Un error de confusión de tipos en el motor V8 permitía a los atacantes remotos ejecutar código arbitrario en el sistema de destino. Al crear una página web maliciosa, los atacantes podían engañar a la víctima para que la visitara. Esto provocaba un error de confusión de tipo, lo que les permitía ejecutar código arbitrario.
3. Componente vulnerable: Ivanti Cloud Services Appliance
CVE-ID: CVE-2024-8963
Puntuación CVSS: 9.4
Una vulnerabilidad de recorrido de directorio permitía a los atacantes remotos explotar un error de validación de entrada al procesar secuencias de recorrido de directorio. Un atacante no autenticado podía enviar una solicitud HTTP especialmente diseñada y leer archivos arbitrarios en el sistema. Esta vulnerabilidad también podía explotarse junto con #VU97119 (CVE-2024-8190) para lograr la ejecución remota de código.
4. Componente vulnerable: Palo Alto Networks Expedition
CVE-ID: CVE-2024-5910
Puntuación CVSS: 9.3
La falta de autenticación de una función crítica en Palo Alto Networks Expedition permitió a los atacantes con acceso a la red tomar el control de la cuenta de administrador de Expedition.
5. Componente vulnerable: SQL (Palo Alto Networks Expedition)
CVE-ID: CVE-2024-9465
Puntuación CVSS: 9.2
Una vulnerabilidad de inyección SQL en Palo Alto Networks Expedition permitía a los atacantes no autenticados exponer el contenido de la base de datos de Expedition. Esto incluye datos confidenciales: hashes de contraseñas, nombres de usuario, configuraciones de dispositivos y claves API. También podían crear y leer archivos arbitrarios.
6. Componente vulnerable: Windows
CVE-ID: CVE-2024-29988
Puntuación CVSS: 8.8
Esta vulnerabilidad permitía a un atacante remoto poner en peligro el sistema aprovechando una implementación insuficiente de la función marca de la Web (MoTW). Un fichero malicioso dentro de un archivo podía eludir la detección y respuesta de endpoints/detección y respuesta de redes y los avisos de Microsoft Windows SmartScreen.
7. Componente vulnerable: Windows
CVE-ID: CVE-2024-49039
Puntuación CVSS: 8.8
Esta vulnerabilidad permitía a un usuario local escalar privilegios en el sistema. Se derivaba de una autenticación incorrecta en el programador de tareas de Windows. Esto permitía a un atacante local ejecutar una aplicación especialmente diseñada con privilegios elevados.
8. Componente vulnerable: Windows
CVE-ID: CVE-2024-30040
Puntuación CVSS: 8.8
Esta vulnerabilidad permitía a un atacante remoto comprometer el sistema debido a una validación de entrada incorrecta en la plataforma MSHTML de Windows. Al engañar a la víctima para que abra o cargue un archivo especialmente diseñado, los atacantes podían eludir las mitigaciones de vinculación e incrustación de objeto en Microsoft 365 y Office.
9. Componente vulnerable: Google Chromium V8 Engine
CVE-ID: CVE-2024-5274
Puntuación CVSS: 8.8
Un desajuste en los tipos de datos provocó esta vulnerabilidad. Los atacantes lo explotaban proporcionando entradas que provocaban una interpretación errónea de los datos. Esto permitía ataques como la ejecución arbitraria de código o el acceso no autorizado a los datos. El impacto podía ir desde el escalamiento de privilegios hasta la fuga de datos o la denegación del servicio.
10. Componente vulnerable: .NET and Visual Studio
CVE-ID: CVE-2024-35264
Puntuación CVSS: 8.1
Esta vulnerabilidad tuvo un impacto significativo en la confidencialidad, integridad y disponibilidad. Como se basaba en la red, un atacante podía explotarla de forma remota sin interacción alguna del usuario. Solo tenía que esperar una condición use-after-free para comprometer el sistema.
Proteja su organización con soluciones integrales
En el panorama actual de amenazas en rápida evolución, proteger a su organización de las vulnerabilidades de día cero es crucial. Con ManageEngine Endpoint Central, Patch Manager Plus y Vulnerability Manager Plus, podrá gestionar y mitigar de forma proactiva estos riesgos antes de que puedan ser explotados.
Estas tres soluciones le ayudarán a:
∙ Garantizar la aplicación puntual de parches y actualizaciones.
∙ Identificar vulnerabilidades en tiempo real.
∙ Minimizar la superficie de ataque y reducir el riesgo de explotación.
Aproveche el poder de estas herramientas para proteger sus sistemas, asegurar su red y adelantarse a las amenazas emergentes.
Comments