El 70% de las vulnerabilidades explotadas en 2023 fueron zero-days, según Google

. Por .

Según un reciente informe de Google, el panorama de la ciberseguridad está experimentando cambios preocupantes. Los analistas de seguridad de Mandiant han detectado una nueva tendencia alarmante: los ciberdelincuentes están demostrando una mayor capacidad para descubrir y explotar vulnerabilidades zero-day en el software.

Datos clave del informe

  • De las 138 vulnerabilidades divulgadas como explotadas activamente en 2023, el 70.3% (97) fueron aprovechadas como zero-days.
  • El tiempo promedio para explotar una nueva vulnerabilidad (TTE) se ha reducido drásticamente a solo 5 días, comparado con 63 días en 2018-2019.
  • Un récord de 56 proveedores se vieron afectados por fallas explotadas activamente en 2023, superando los 44 de 2022.

Ejemplos notables de vulnerabilidades explotadas

Entre las vulnerabilidades más significativas explotadas en 2023, destacan dos casos particulares:

  1. CVE-2023-28121 (WordPress plugin): Esta vulnerabilidad afectó al plugin WooCommerce Payments para WordPress, permitiendo la escalada de privilegios sin autenticación. Con más de 600,000 instalaciones activas afectadas, fue explotada masivamente desde julio de 2023.
  2. CVE-2023-27997 (Fortinet FortiOS): Esta falla en el sistema operativo FortiOS de Fortinet permitía la ejecución remota de código sin autenticación. Aunque su explotación era más compleja, afectó a aproximadamente 490,000 interfaces SSL VPN expuestas en Internet.

Estos casos ilustran la diversidad de objetivos y la rapidez con la que los atacantes pueden aprovechar nuevas vulnerabilidades.

Implicaciones para la seguridad

Esta nueva realidad plantea desafíos significativos para los administradores de sistemas y equipos de seguridad:

  1. Urgencia en la aplicación de parches: Con un TTE de solo 5 días, la ventana para securizar sistemas vulnerables se ha reducido dramáticamente.
  2. Priorización crítica: Es fundamental implementar estrategias como segmentación de red, detección en tiempo real y priorización urgente de parches.
  3. Monitoreo constante: Las organizaciones deben estar en alerta permanente ante nuevas vulnerabilidades y exploits.

Relación entre divulgación y explotación

Curiosamente, Google no encontró una correlación directa entre la divulgación pública de exploits y el tiempo de explotación:

  • El 75% de los exploits se hicieron públicos antes de que comenzara la explotación en el mundo real.
  • El 25% se liberaron después de que los hackers ya estaban aprovechando las fallas.

Este informe subraya la creciente sofisticación de los ciberdelincuentes y la necesidad de una respuesta ágil por parte de la comunidad de seguridad. Los casos de CVE-2023-28121 y CVE-2023-27997 demuestran que tanto aplicaciones web populares como infraestructuras críticas son objetivos potenciales para los atacantes.

Como siempre decimos en RZW, la seguridad es un proceso continuo, no un estado final. Es crucial mantenerse informado, actualizado y preparado para responder rápidamente ante nuevas amenazas, independientemente del tipo de sistema que se esté protegiendo.

¿Qué opinas sobre estos datos? ¿Crees que las organizaciones están preparadas para enfrentar esta nueva realidad? Déjanos tus comentarios abajo.

Photo of author

Martin Aberastegue

Especialista en marketing y tecnología por profesión. Actualmente trabajo como Lead SEO & SEA Manager en una startup en Berlin.