El 50 por ciento de las vulnerabilidades de 2018 se pueden explotar de forma remota

Aproximadamente la mitad de todas las vulnerabilidades reveladas durante 2018 vienen con un vector de ataque remoto, mientras que solo el 13% de ellas requiere acceso local de acuerdo con el Informe de Vista Rápida de Vulnerabilidad 2018 Q3 de Risk Based Security.

Según lo informado por Risk Based Security , su equipo VulnDB publicó 16,172 vulnerabilidades hasta el final del tercer trimestre de 2018, con una disminución del 7% en comparación con el total de vulnerabilidades descubiertas durante el intervalo de tiempo en 2017.

"Las tendencias hasta el tercer trimestre de 2018, en comparación con 2017, son interesantes. Solo tres meses, enero (4,5%), febrero (24,6%) y mayo (7,6%) mostraron un aumento en las revelaciones en comparación con 2017", dice Risk Based Seguridad. "Los meses restantes mostraron disminuciones que van desde julio con una caída del 1.7%, hasta septiembre con una caída significativa del 40.0%".

Del total de vulnerabilidades publicadas hasta el 29 de octubre, aproximadamente la mitad de ellas pueden ser explotadas por atacantes potenciales que utilizan vectores de ataque remoto, mientras que aproximadamente el 30% de ellas vienen con vectores dependientes del contexto.

Alrededor del 44% de todas las vulnerabilidades divulgadas también vienen con suficientes detalles para desarrollar un exploit

Además, aproximadamente el 13% de las vulnerabilidades requieren que los atacantes obtengan primero acceso local al dispositivo de destino, solo el 5,8% afecta a los dispositivos móviles y un 1% pobre tiene requisitos de acceso inalámbrico.

De acuerdo con Risk Based Security, la prueba de conceptos (PoC) o las descripciones detalladas que conducirían a un exploit se incluyen en casi el 43,7% de todos los informes de vulnerabilidad, y más del 12% de ellos tenían exploits de trabajo disponibles en Internet. No desarrollado por los investigadores que los encontraron.

También es importante tener en cuenta que la gran mayoría de las vulnerabilidades reportadas hasta el final del tercer trimestre de 2018 se debieron a una "validación de entrada insuficiente o inadecuada", una clara señal de que los desarrolladores de software aún deben trabajar en el diseño del Ciclo de vida del desarrollo de software (SDL) y Medidas de auditoría para disminuir el riesgo de inclusión de amenazas de seguridad en el producto final.

"Una gran cantidad de las vulnerabilidades reportadas en 2018 tienen versiones actualizadas o parches disponibles. Sin embargo, el 24.9% de las vulnerabilidades reportadas actualmente no tienen una solución conocida", también informa sobre la seguridad basada en riesgos. "Esto subraya que si bien el parche es muy importante, no se puede confiar exclusivamente en él como un remedio".

Semrush sigue a tu competencia


Fecha actualización el 2018-11-20. Fecha publicación el 2018-11-20. Categoria: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: softpedia
vulnerabilidad