Una investigación de Trend Micro advierte de la amenaza que suponen las vulnerabilidades antiguas sin parchear
Trend Micro Research descubrió que el 22% de los exploits a la venta en foros clandestinos tienen más de tres años de antigüedad.
“Los delincuentes saben que las organizaciones se esfuerzan por priorizar y aplicar parches con prontitud, y nuestra investigación muestra que los retrasos en los parches se aprovechan con frecuencia”, explica Mayra Rosario, investigadora senior de amenazas de Trend Micro. "La vida útil de una vulnerabilidad o un exploit no depende de cuándo esté disponible un parche para detenerla. De hecho, los exploits más antiguos son más baratos y, por tanto, pueden ser más populares entre los delincuentes que compran en foros clandestinos. El parcheo virtual sigue siendo la mejor manera de mitigar los riesgos de las amenazas conocidas y desconocidas para su organización”.
El informe revela varios riesgos de los exploits y vulnerabilidades antiguas, entre ellos:
- El exploit más antiguo vendido en el mercado clandestino fue para CVE-2012-0158, un Microsoft RCE.
- CVE-2016-5195, conocido como el exploit Dirty Cow, sigue vigente después de cinco años.
- En 2020, WannaCry seguía siendo la familia de malware más detectada, y había más de 700.000 dispositivos vulnerables en todo el mundo en marzo de 2021.
- El 47% de los ciberdelincuentes buscaron como objetivo productos de Microsoft en los últimos dos años.
El informe también revela un descenso en el mercado de las vulnerabilidades zero-day y N-day en los últimos dos años. Esto se debe en parte a la popularidad de los programas de recompensas por errores, como Zero Day Initiative de Trend Micro, y al aumento del Acceso-como-Servicio, la nueva fuerza en el mercado de los exploits.
El 'Acceso-como-Servicio' tiene las ventajas de un exploit, pero todo el trabajo duro ya se ha hecho para el comprador, con precios en el mercado clandestino a partir de 1.000 dólares. Estas tendencias se combinan para crear un mayor riesgo para las organizaciones. Con casi 50 nuevas CVE publicadas por día en 2020, la presión sobre los equipos de seguridad para priorizar y desplegar parches a tiempo nunca ha sido mayor, y se está notando. Hoy en día, el tiempo medio de parcheo es de casi 51 días para las organizaciones que parchean una nueva vulnerabilidad. Para cubrir ese vacío en la protección de la seguridad, el parcheo virtual es clave. Se basa en la tecnología de prevención de intrusiones y ofrece una forma de proteger sin problemas los sistemas vulnerables o que han llegado al final de su vida útil contra las amenazas conocidas y desconocidas de forma indefinida.
Para obtener una copia completa del informe, 'Auge e inminente caída del mercado de exploits N-day en el mercado undeground del cibercrimen', visita: