Las cinco vulnerabilidades más explotadas por el cibercrimen en 2024

vulnerabilidades ciberseguridad
Redacción

Al terminar el año, compañías como Eset hacen balance de todo lo sucedido en el panorama actual de la ciberseguridad para conocer el impacto y los riesgos emergentes de cara al futuro. En concreto, durante el año pasado se acumularon un total de 40.287 vulnerabilidades; es decir, un cien por cien más que en 2023, lo que equivale a más de un centenar de vulnerabilidades en promedio por día. Si se mantienen estas cifras, desde la mencionada compañía prevén un aumento de detecciones para este 2025.

No obstante, solo cerca del 12 por ciento de las vulnerabilidades son de carácter crítico. Este dato ha decrecido respecto a 2023, donde el porcentaje de vulnerabilidades críticas reportadas fue del 17,5 por ciento. 

Las cinco vulnerabilidades más utilizadas por cibercriminales

Pero no todas las vulnerabilidades son críticas y no para todas existen exploits disponibles que permitan su explotación. Así, las cinco vulnerabilidades más explotadas por el cibercrimen durante 2024 fueron las siguientes:

  1. CVE-2012-0143. Destaca por su exploit asociado aprovecha de una vulnerabilidad de Microsoft Windows que permite la ejecución remota de código arbitrario.
  2. CVE-2012-0159. Asociada a un exploit que abusa de una vulnerabilidad en Microsoft Windows que permite acceder remotamente y sin necesidad de autenticación a un sistema vulnerable.
  3. CVE-2010-2568. Relacionada con Windows Shell en Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 y SP2, Server 2008 SP2 y R2 y Windows 7. Permite a usuarios locales o atacantes remotos ejecutar código arbitrario a través de un archivo de acceso directo (1) .LNK o (2) .PIF diseñado específicamente.
  4. CVE-2017-1182. Asociada a un exploit que aprovecha una vulnerabilidad de Microsoft Office que permite al atacante acceder remotamente a un sistema vulnerable sin necesidad de autenticación.
  5. CVE-2021-44228. Referente a las funciones JNDI de Apache Log4j2 2.0-beta9 a 2.15.0 (excluidas las versiones de seguridad 2.12.2, 2.12.3 y 2.3.1) utilizadas en la configuración, los mensajes de registro y los parámetros que no protegen contra LDAP controlado por un atacante y otros puntos finales relacionados con JNDI. Un atacante que pueda controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de búsqueda de mensajes está habilitada.

¿Qué aplicación ha recibido más vulnerabilidades?

En cuanto a las aplicaciones que más vulnerabilidades ha sufrido, Chrome se encuentra en el primer puesto, con un total de 313. Le sigue, con 259, Firefox. La tercera, cuarta y quinta posición son para Fedora (186), Gitlab (146) y Pdf-xchange Editor (129).

En el caso de los sistemas operativos, se han detectado 2.968 vulnerabilidades de alta criticidad en  Linux Kernel, 1.118 en Microsoft, 780 en Google, 760 en Adobe, 594 en Apple, 548 en Windows Server 2022 y 584 en el sistema Window Server 2019. 

Pese a ello, desde Eset aclaran que es importante no solo relacionar la cantidad de riesgos, sino también la criticidad de éstos y la cantidad de productos relacionados a cada vendor. Esto da una distribución más panorámica de la presencia de los tipos de riesgos y qué tan expuestos se está según los productos que se utilicen.

Te interesa: La ciberseguridad como asignatura pendiente de las infraestructuras críticas.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad