Resumen de vulnerabilidades con más probabilidad de ser explotadas

14/02/2024

Resumen de vulnerabilidades con más probabilidad de ser explotadas

Escrito por Guillermo Pereyra, Analista de seguridad de LACNIC CSIRT.

En el siguiente artículo presentamos un resumen de las vulnerabilidades que tuvieron la mayor probabilidad de ser explotadas durante la segunda mitad del año 2023.

Como mencionamos en nuestro primer artículo, es posible usar las herramientas que brinda FIRST para obtener las vulnerabilidades con más probabilidades de ser explotadas. A su vez, utilizamos el clasificador de vulnerabilidades de NIST para conocer la severidad de cada vulnerabilidad. Posteriormente, realizamos un filtrado de las vulnerabilidades, priorizando aquellas con una probabilidad más elevada de ser objeto de explotación.

Gráfica 1. Vulnerabilidades a lo largo del segundo semestre ordenadas por probabilidad de ser explotadas.

Leer también:

Detalles de algunas vulnerabilidades

A continuación, se detallan algunas vulnerabilidades críticas que tuvieron mayor posibilidad de ser explotadas durante el 2do semestre del pasado año.

Tabla con el Top 10

CVECVSS v3.1EPSS (Q4 2023)
CVE-2019-16537.5 HIGH0.97567
CVE-2014-62717.5 HIGH0.97564
CVE-2015-72977.5 HIGH0.97564
CVE-2018-76009.8 CRITICAL0.9756
CVE-2015-163510 HIGH (CVSS v2)0.97559
CVE-2019-27259.8 CRITICAL0.97559
CVE-2017-89179.8 CRITICAL0.97555
CVE-2019-166629.8 CRITICAL0.97555
CVE-2020-59029.8 CRITICAL0.97555
CVE-2020-147509.8 CRITICAL0.97553

CVE-2019-1653 – Vulnerabilidad de divulgación de información en routers Cisco Small Business RV320 and RV325

CVSSv3.1: 7.5 HIGH

Versiones vulnerables: Cisco Small Business RV320 y RV325 Dual Gigabit WAN VPN Routers usando Firmware desde 1.4.2.15 hasta 1.4.2.20.

(Acceso libre, no requiere suscripción)

Solución: Actualizar a la versión más nueva posible.

Descripción: Vulnerabilidad en el gestor web de los routers Cisco Small Business RV320 y  RV325 Dual Gigabit WAN VPN podrían permitir a un atacante remoto y no autenticado descargar la configuración del sistema.

Referencia: https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-20190123-rv-info.html

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

Subscribe
Notify of

2 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
Sebastián Dutra
1 year ago

Buenos días. Con la versión más nueva de la calculadora se mantendría los mismos valores de criticidad?
Gracias

LACNIC CSIRT
1 year ago

Buen Día Sebastián,

De una versión a otra podría cambiar el puntaje. Esto se debe a las diferencias en las métricas y metodologías. Las nuevas versiones de CVSS agrega variables que modifican el puntaje final. También hay que tener en cuenta la variable de ambiente, esto puede hacer que varíe la puntuación dependiendo de como esté configurado el entorno afectado por la vulnerabilidad.