Resumen de vulnerabilidades con más probabilidad de ser explotadas
14/02/2024

Escrito por Guillermo Pereyra, Analista de seguridad de LACNIC CSIRT.
En el siguiente artículo presentamos un resumen de las vulnerabilidades que tuvieron la mayor probabilidad de ser explotadas durante la segunda mitad del año 2023.
Como mencionamos en nuestro primer artículo, es posible usar las herramientas que brinda FIRST para obtener las vulnerabilidades con más probabilidades de ser explotadas. A su vez, utilizamos el clasificador de vulnerabilidades de NIST para conocer la severidad de cada vulnerabilidad. Posteriormente, realizamos un filtrado de las vulnerabilidades, priorizando aquellas con una probabilidad más elevada de ser objeto de explotación.
Gráfica 1. Vulnerabilidades a lo largo del segundo semestre ordenadas por probabilidad de ser explotadas.
Detalles de algunas vulnerabilidades
A continuación, se detallan algunas vulnerabilidades críticas que tuvieron mayor posibilidad de ser explotadas durante el 2do semestre del pasado año.
Tabla con el Top 10
CVE | CVSS v3.1 | EPSS (Q4 2023) |
CVE-2019-1653 | 7.5 HIGH | 0.97567 |
CVE-2014-6271 | 7.5 HIGH | 0.97564 |
CVE-2015-7297 | 7.5 HIGH | 0.97564 |
CVE-2018-7600 | 9.8 CRITICAL | 0.9756 |
CVE-2015-1635 | 10 HIGH (CVSS v2) | 0.97559 |
CVE-2019-2725 | 9.8 CRITICAL | 0.97559 |
CVE-2017-8917 | 9.8 CRITICAL | 0.97555 |
CVE-2019-16662 | 9.8 CRITICAL | 0.97555 |
CVE-2020-5902 | 9.8 CRITICAL | 0.97555 |
CVE-2020-14750 | 9.8 CRITICAL | 0.97553 |
CVE-2019-1653 – Vulnerabilidad de divulgación de información en routers Cisco Small Business RV320 and RV325
CVSSv3.1: 7.5 HIGH
Versiones vulnerables: Cisco Small Business RV320 y RV325 Dual Gigabit WAN VPN Routers usando Firmware desde 1.4.2.15 hasta 1.4.2.20.
(Acceso libre, no requiere suscripción)
Solución: Actualizar a la versión más nueva posible.
Descripción: Vulnerabilidad en el gestor web de los routers Cisco Small Business RV320 y RV325 Dual Gigabit WAN VPN podrían permitir a un atacante remoto y no autenticado descargar la configuración del sistema.
Referencia: https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-20190123-rv-info.html
Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.
Buenos días. Con la versión más nueva de la calculadora se mantendría los mismos valores de criticidad?
Gracias
Buen Día Sebastián,
De una versión a otra podría cambiar el puntaje. Esto se debe a las diferencias en las métricas y metodologías. Las nuevas versiones de CVSS agrega variables que modifican el puntaje final. También hay que tener en cuenta la variable de ambiente, esto puede hacer que varíe la puntuación dependiendo de como esté configurado el entorno afectado por la vulnerabilidad.