El 34% de las vulnerabilidades encontradas este año permanecen sin parchear

  • Seguridad Inteligente

El 34% de las vulnerabilidades encontradas este año permanecen sin parchear

La cantidad total de vulnerabilidades reportadas en el primer semestre de 2019 ha disminuido ligeramente respecto al año pasado, pero los riesgos siguen siendo altos, de acuerdo con un informe.

Un informe de mitad de año sobre las vulnerabilidades encontradas hasta ahora en 2019 debería hacer que los profesionales de la seguridad tomen nota: existen algunos riesgos graves.

En la primera mitad de 2019, ha habido alrededor de 4.000 entradas menos en la base de datos de vulnerabilidades y vulnerabilidades comunes (CVE), pero esa no es razón para comenzar a descansar: el 34% de las 11.092 vulnerabilidades reportadas permanecen sin parchear.

Hay una variedad de tipos de vulnerabilidades incluidas en el informe, pero las más populares (que representan el 53% de los informes en 2019) son remotas. Las vulnerabilidades remotas son aquellas que suceden en una red y son perpetradas por un atacante sin acceso previo a un sistema.

La forma más común de hacerlo es a través de la manipulación de entrada, como un ataque de inyección SQL. Un atacante que utiliza la manipulación de entrada puede enviar secuencias de comandos maliciosas a través de un campo de entrada (por ejemplo, registro de correo electrónico, registro de cuenta, búsqueda en el sitio, etc.) que da como resultado que la base de datos de un sitio web descargue todo tipo de información confidencial al atacante.

La manipulación de entradas representó el 66% de los casos de vulnerabilidad reportados hasta ahora en 2019, lo que continúa una tendencia que, según la seguridad basada en el riesgo, ha sido el caso durante años. Los ataques de inyección SQL, una de las formas más antiguas y más comunes de manipulación de entrada, han sido un problema desde los albores de Internet, y su popularidad muestra que probablemente continuarán siendo así.

Junto con las vulnerabilidades remotas, los exploits dependientes del contexto, locales y móviles están en la lista, pero en pequeños porcentajes en comparación con los remotos.

En resumen, la forma más probable de que sus sistemas se vean afectados es con un ataque remoto que intente explotar las vulnerabilidades de manipulación de entrada.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.