Con respecto al tipo de amenazas detectadas desde ESET indican que el escenario es variado, pero se destacan las vulnerabilidades que permiten la ejecución de código con el 22% de las vulnerabilidades reportadas.
Foto: ESET.
Centroamérica. En 2022 se alcanzó un pico histórico de 2,226 vulnerabilidades reportadas que representa un aumento de más del 26% con respecto a 2021 y equivale a unas 70 vulnerabilidades por día; si el promedio diario se mantiene, se prevé un aumento para el 2023.
Entre las cinco aplicaciones mayormente afectadas aparecen cuatro navegadores web, así como ejecuciones remotas de código. “Esta información aporta valor para comprender nuestro nivel de exposición a las amenazas informáticas”, según Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.
De las vulnerabilidades reportas, solo el 3,4% son de carácter crítico. Esto representa una caída con respecto a 2021 donde el porcentaje de vulnerabilidades criticas reportadas fue del 5,81%.
Dentro del Top 10 de aplicaciones con más fallos reportados aparecen varios navegadores web. El primero en la lista es Google Chrome, seguido por Firefox, ambos de uso masivo; el tercero es el gestor de bases de datos Mysql, que también es muy utilizado tanto en infraestructuras de tecnología como por usuarios finales.
Si bien Debian Linux se presenta como el sistema operativo con mayor número de fallos de seguridad reportados en el histórico hasta 2022, es importante aclarar que no necesariamente se habla de vulnerabilidades críticas.
Teniendo esto claro, en el caso de Debian Linux el histórico de vulnerabilidades reportadas desde 1999 hasta 2022 es de 7489. En 2022 se reportaron 720 vulnerabilidades, siendo 2018 el año en que se registró el mayor número con 1407. Con respecto a la severidad, de los 720 fallos reportados en 2022 solo 14 eran críticos y 109 permitían la ejecución de código.
Para el sistema Android se llegó a un récord histórico en 2022 con 899 vulnerabilidades reportadas, superando a 2020, que hasta ahora era el año en el que más vulnerabilidades se habían reportado con 859. De las vulnerabilidades reportadas en 2022, 43 de ellas fueron consideradas de alta criticidad y 102 permitían ejecutar código. En el acumulado desde 2009 a 2022 se reportaron un total de 4902 vulnerabilidades en Android.
En el caso de Fedora es el tercer sistema operativo con más vulnerabilidades reportadas desde 2007 a 2022 con un total de 4108. En 2022 se reportaron un total de 906 vulnerabilidades de las cuales 84 son de ejecución de código.
Con respecto a las compañías tecnológicas que desarrollan los software y aplicaciones dirigidas a usuarios y empresas en el primer puesto está Microsoft como el fabricante que acumula mayor número de vulnerabilidades reportadas desde sus inicios.
Pero, desde ESET aclaran que para sacar mejores conclusiones es importante considerar otras variables, como la evolución histórica, la cantidad de productos en los que se han reportado fallos y la criticidad de los mismos. Solo así es posible tener un panorama más completo sobre los riesgos a los que se exponen las personas y organizaciones según los productos que utilizan.
Microsoft, por ejemplo, registra el mayor número de vulnerabilidades, pero sobre una base de 719 productos, mientras que Fedora, por ejemplo, es sobre la base de 22 productos, lo que da un promedio de 190 vulnerabilidades por producto.
Con respecto al tipo de amenazas detectadas desde ESET indican que el escenario es variado, pero se destacan las vulnerabilidades que permiten la ejecución de código con el 22% de las vulnerabilidades reportadas. Es importante mencionar que este tipo de vulnerabilidad es de alta criticidad y riesgo.
Entre las cinco vulnerabilidades más utilizadas por cibercriminales durante 2022 en América Latina hay dos que fueron descubiertas hace 10 años y afectan a servicios de uso masivo.
Una de estas es la CVE-2012-0143 cuyo exploit asociado aprovecha de una vulnerabilidad de Microsoft Windows que permite la ejecución remota de código arbitrario, y la segunda es la CVE-2012-0159 cuyo exploit abusa de una vulnerabilidad en Microsoft Windows que también permite acceder remotamente y sin necesidad de autenticación a un sistema vulnerable.