Ocho de las 10 vulnerabilidades más explotadas en 2018 corresponden a productos de Microsoft

Aunque es un tanto lógico por la cantidad de dispositivos que utilizan el sistema operativo Windows, ya sea a nivel empresarial o de forma personal, los delincuentes cibernéticos se inclinan por lo general en las vulnerabilidades de Microsoft Office en sus ataques el año pasado, dado el aumento en los ataques de phishing que incluían archivos adjuntos los software de Word y Excel.

Ocho de las 10 vulnerabilidades más explotadas en 2018 fueron errores de Office, según una nueva investigación. Un error de Adobe Flash y una falla de Android también aparecieron en la lista, lo que dio lugar a un exploit de ejecución remota de código que se encontró en varios kits de exploits, Fallout, KaiXin, LCG Kit, Magnitude, RIG, Trickbot y Socavador, por nombrar algunos.

Las vulnerabilidades asociadas a los navegadores han disminuido, debido a que los desarrolladores están más enfocados y aplican actualizaciones a su software de forma más recurrente. Solo tres de los 10 principales vulnerabilidades de la lista estaban relacionados con navegadores, e incluían versiones anteriores de Internet Explorer esto demuestra que hay una gran cantidad de sistemas sin actualizar que aún funcionan sin aplicar algún tipo de parche.

Mientras tanto, solo cinco nuevos kits de exploits llegaron en 2018, frente a 10 nuevos en 2017 y 62 en 2016, según el estudio, que analizó los repositorios de códigos, las publicaciones y foros de la Dark Web, así como otros metadatos. Finalmente solo dos nuevos kits de exploits (Fallout y LCG Kit) ingresaron al ranking de las vulnerabilidades más explotadas en 2018.

En el top 10, se encuentra una única falla asociada a dispositivos móviles, particularmente Android, que consiste en una importante vulnerabilidad de elevación de privilegios local de 2015 en el kernel de algunos dispositivos Android.

Otra vulnerabilidad, CVE-2018-4878, corresponde a un error de uso gratuito después de Adobe Flash Player que se incluyó en varios kits de exploits, incluidos Fallout y Nuclear Kit. Fallout difunde el prolífico ransomware GandCrab, que cada vez se implementa más en ataques dirigidos contra grandes organizaciones.

Fuente: futuro grabado

Las recomendaciones para prevenir ataques es evitar el uso de Flash en los sitios web, usar bloqueadores de anuncios en navegadores para protegerse de la publicidad maliciosa, ejecutar copias de seguridad frecuentes y capacitar a los usuarios en el tema del phishing y otras estafas por correo electrónico, también utilizar el navegador Google Chrome, que se considera uno de los más seguros.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Ocho de las 10 vulnerabilidades más explotadas en 2018 corresponden a productos de Microsoft
Ocho de las 10 vulnerabilidades más explotadas en 2018 corresponden a productos de Microsoft
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-ZxdRHvAqhOPBPMGybZOhfvgLdUsjF7_nwwH5az2rSZ4wkjt_-nYKzYhiGpJfVzjICKsSV9140kd1yb7lm3tTqIRiQr5IzeAf3flzGAjjtomFFeLU3_zOTuGbvnMG3vEGYD_3oB2mAVc/s640/top+10+vulberabilidades.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-ZxdRHvAqhOPBPMGybZOhfvgLdUsjF7_nwwH5az2rSZ4wkjt_-nYKzYhiGpJfVzjICKsSV9140kd1yb7lm3tTqIRiQr5IzeAf3flzGAjjtomFFeLU3_zOTuGbvnMG3vEGYD_3oB2mAVc/s72-c/top+10+vulberabilidades.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/03/ocho-de-las-10-vulnerabilidades-mas.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/03/ocho-de-las-10-vulnerabilidades-mas.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy