Las 15 principales vulnerabilidades que los ciberatacantes han explotado millones de veces para hackear sistemas Linux

Cerca de 14 millones de sistemas basados en Linux están directamente expuestos a Internet, lo que los convierte en un objetivo lucrativo para una serie de ataques en el mundo real que podrían dar lugar al despliegue de shells web maliciosos, mineros de monedas, ransomware y otros troyanos.

Así se desprende de un análisis en profundidad del panorama de las amenazas a Linux publicado por la empresa de ciberseguridad estadounidense-japonesa Trend Micro, en el que se detallan las principales amenazas y vulnerabilidades que afectarán al sistema operativo en el primer semestre de 2021, a partir de los datos recopilados de honeypots, sensores y telemetría anonimizada.

La empresa, que detectó casi 15 millones de eventos de malware dirigidos a entornos de nube basados en Linux, descubrió que los mineros de monedas y el ransomware constituían el 54% de todo el malware, mientras que los web shells representaban una cuota del 29%.

Además, al diseccionar más de 50 millones de eventos reportados por 100.000 hosts Linux únicos durante el mismo período de tiempo, los investigadores encontraron 15 debilidades de seguridad diferentes que se sabe que son explotadas activamente en la naturaleza o tienen una prueba de concepto (PoC) -.

  • CVE-2017-5638 (CVSS score: 10.0) – Vulnerabilidad de ejecución remota de código (RCE) en Apache Struts 2
  • CVE-2017-9805 (CVSS score: 8.1) – Vulnerabilidad RCE del plugin REST de Apache Struts 2 XStream
  • CVE-2018-7600 (CVSS score: 9.8) – Vulnerabilidad de Drupal Core RCE
  • CVE-2020-14750 (CVSS score: 9.8) – Vulnerabilidad RCE de Oracle WebLogic Server
  • CVE-2020-25213 (CVSS score: 10.0) – Vulnerabilidad RCE del plugin WordPress File Manager (wp-file-manager)
  • CVE-2020-17496 (CVSS score: 9.8) – Vulnerabilidad RCE no autenticada en ‘subwidgetConfig’ de vBulletin
  • CVE-2020-11651 (CVSS score: 9.8) – Vulnerabilidad en la autorización de SaltStack Salt
  • CVE-2017-12611 (CVSS score: 9.8) – Vulnerabilidad RCE en la expresión OGNL de Apache Struts
  • CVE-2017-7657 (CVSS score: 9.8) – Vulnerabilidad de desbordamiento de enteros en el análisis de la longitud de los trozos de Eclipse Jetty
  • CVE-2021-29441 (CVSS score: 9.8) – Vulnerabilidad en la autenticación de Alibaba Nacos AuthFilter
  • CVE-2020-14179 (CVSS score: 5.3) – Vulnerabilidad de divulgación de información en Atlassian Jira
  • CVE-2013-4547 (CVSS score: 8.0) – Vulnerabilidad en el manejo de las cadenas URI de Nginx en cuanto a las restricciones de acceso
  • CVE-2019-0230 (CVSS score: 9.8) – Vulnerabilidad RCE de Apache Struts 2
  • CVE-2018-11776 (CVSS score: 8.1) – Vulnerabilidad RCE en la expresión OGNL de Apache Struts
  • CVE-2020-7961 (CVSS score: 9.8) – Vulnerabilidad de deserialización no confiable del Portal Liferay

Y lo que es más preocupante, se ha revelado que las 15 imágenes de Docker más utilizadas en el repositorio oficial Docker Hub albergan cientos de vulnerabilidades que abarcan python, node, wordpress, golang, nginx, postgres, influxdb, httpd, mysql, debian, memcached, redis, mongo, centos y rabbitmq, lo que subraya la necesidad de proteger los contenedores de una amplia gama de amenazas potenciales en cada etapa del proceso de desarrollo.

«Los usuarios y las organizaciones deben aplicar siempre las mejores prácticas de seguridad, que incluyen la utilización del enfoque de seguridad por diseño, el despliegue de parches virtuales de varias capas o el blindaje de vulnerabilidades, el empleo del principio de mínimo privilegio y la adhesión al modelo de responsabilidad compartida»

concluyen los investigadores.

Fuente: thehackernews

Comments are closed.