Entre las vulnerabilidades más significativas se encuentran aquellas que afectan a proveedores como Citrix y Cisco, incluyendo errores de inyección de código (CVE-2024-3519), fallas de escalada de privilegios (CVE-2023-20198) y vulnerabilidades de desbordamiento de búfer (CVE-2023-4966). CISA alienta a las organizaciones a priorizar el parcheo de estos CVE, a monitorear regularmente en busca de signos de compromiso y a considerar herramientas de defensa avanzadas como la detección y respuesta de endpoints (EDR), los firewalls para aplicaciones web y los analizadores de protocolos de red.
El informe de la agencia también explora las razones del aumento de los exploits de tipo zero-day. Algunos expertos sugieren que la disminución en la calidad del software contribuye a este problema, mientras que otros opinan que los atacantes prefieren retener la información sobre exploits para uso exclusivo en lugar de compartirla ampliamente.
Para ayudar a las organizaciones a mitigar estas amenazas, CISA ofrece una serie de recomendaciones centradas en la gestión de identidades y accesos, en el fortalecimiento de los controles de protección y en la seguridad de la cadena de suministro.
Source: Dark Reading
La European Cyber Intelligence Foundation es un think tank sin fines de lucro especializado en inteligencia y ciberseguridad, que ofrece servicios de consultoría a entidades gubernamentales. Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net, o puedes intentarlo tú mismo usando check.website.