¿Qué es una vulnerabilidad?
Una vulnerabilidad en ciberseguridad es una debilidad o defecto en un sistema, software o red que puede ser explotado por atacantes para obtener acceso no autorizado, interrumpir operaciones o robar información sensible. Las vulnerabilidades pueden surgir de diversas fuentes, como errores de software, configuraciones erróneas o prácticas de seguridad inadecuadas. Identificar y abordar las vulnerabilidades es crucial para mantener la integridad y seguridad de los activos digitales de una organización.
¿Qué son las vulnerabilidades y exposiciones comunes (CVE)?
El sistema CVE proporciona un método de referencia para las vulnerabilidades y riesgos de seguridad de la información conocidos públicamente. Cada entrada CVE incluye un número de identificación, una descripción y al menos una referencia pública, lo que facilita a los equipos de seguridad el intercambio de datos entre distintas capacidades de vulnerabilidad, como herramientas, repositorios y servicios.
Importancia de la CVE
- Normalización: Proporciona una referencia común para debatir y abordar las vulnerabilidades.
- Priorización: Ayuda a evaluar la gravedad y el impacto potencial de las vulnerabilidades.
- Eficacia: Agiliza la comunicación y la colaboración entre los equipos de seguridad y las organizaciones.
Vulnerabilidades comunes y su impacto
A continuación se muestra una tabla actualizada en la que se enumeran las vulnerabilidades más comunes, incluyendo sus descripciones, las razones por las que los atacantes las utilizan, los niveles de gravedad y ejemplos de referencias CVE famosas.
Nombre de la herramienta |
Descripción |
¿Por qué lo utilizaría el atacante? |
Nivel de gravedad |
Ejemplos (CVE) |
Cross-Site Scripting (XSS) |
Inyección de scripts maliciosos en páginas web. |
Secuestro de sesión, desfiguración, robo de datos. |
Alta |
CVE-2020-11022, CVE-2019-11358 |
Recorrido de directorios |
Acceso a archivos fuera de la carpeta raíz de la web. |
Lectura de archivos sensibles, ejecución de código. |
Medio |
CVE-2020-11651, CVE-2019-16759 |
Inclusión de archivos locales (LFI) |
Permite acceder a los archivos del servidor. |
Lectura de archivos sensibles, ejecución de código. |
Alta |
CVE-2020-13092, CVE-2018-19788 |
Ejecución remota de código (RCE) |
Permite a los atacantes ejecutar código arbitrario en un servidor. |
Toma completa del sistema, ejecución de cualquier comando. |
Crítica |
CVE-2020-0601, CVE-2019-19781 |
Falsificación de peticiones del lado del servidor (SSRF) |
Forzar a un servidor a realizar peticiones no autorizadas. |
Reconocimiento de redes, acceso a sistemas internos. |
Alta |
CVE-2020-14026, CVE-2020-1959 |
Divulgación del código fuente |
Exponer el código fuente de una aplicación. |
Identificación y explotación de vulnerabilidades en el código. |
Medio |
CVE-2020-26250, CVE-2019-18935 |
Inyección SQL (SQLi) |
Inyección de consultas SQL maliciosas a través de campos de entrada. |
Acceso no autorizado, manipulación o supresión de datos. |
Crítica |
CVE-2020-29064, CVE-2019-15107 |
Bibliotecas JavaScript vulnerables |
Uso de bibliotecas JavaScript obsoletas con vulnerabilidades conocidas. |
Aprovechamiento de vulnerabilidades conocidas para ejecutar ataques. |
Medio |
CVE-2020-7660, CVE-2019-11358 |
Contraseñas débiles |
Utilizar contraseñas fáciles de adivinar. |
Ataques de fuerza bruta, acceso no autorizado. |
Bajo |
CVE-2020-10977, CVE-2019-6110 |
Cómo puede ayudar Vectra AI
Vectra AImejora su capacidad para gestionar las vulnerabilidades y exposiciones comunes proporcionando detección avanzada de amenazas y análisis de comportamiento. Nuestra solución le ayuda a identificar, priorizar y mitigar las vulnerabilidades de forma eficaz. Le animamos a que vea una demostración autoguiada de la plataforma Vectra AI para comprobar cómo puede beneficiar a su organización.