Vulnerabilidades y exposiciones comunes

Common Vulnerabilities and Exposures (CVE) es una lista estandarizada de vulnerabilidades y exposiciones de ciberseguridad conocidas públicamente. El sistema CVE es esencial para que los equipos de los SOC identifiquen, prioricen y mitiguen los riesgos de seguridad con eficacia.
  • La lista CVE ha crecido significativamente a lo largo de los años, con miles de nuevos CVE que se añaden anualmente, lo que refleja el creciente descubrimiento y notificación de vulnerabilidades.
  • Según un estudio del Ponemon Institute, las organizaciones que gestionan y corrigen activamente los CVE reducen su riesgo de violación de datos hasta en un 20%.

¿Qué es una vulnerabilidad?

Una vulnerabilidad en ciberseguridad es una debilidad o defecto en un sistema, software o red que puede ser explotado por atacantes para obtener acceso no autorizado, interrumpir operaciones o robar información sensible. Las vulnerabilidades pueden surgir de diversas fuentes, como errores de software, configuraciones erróneas o prácticas de seguridad inadecuadas. Identificar y abordar las vulnerabilidades es crucial para mantener la integridad y seguridad de los activos digitales de una organización.

¿Qué son las vulnerabilidades y exposiciones comunes (CVE)?

El sistema CVE proporciona un método de referencia para las vulnerabilidades y riesgos de seguridad de la información conocidos públicamente. Cada entrada CVE incluye un número de identificación, una descripción y al menos una referencia pública, lo que facilita a los equipos de seguridad el intercambio de datos entre distintas capacidades de vulnerabilidad, como herramientas, repositorios y servicios.

Importancia de la CVE

  • Normalización: Proporciona una referencia común para debatir y abordar las vulnerabilidades.
  • Priorización: Ayuda a evaluar la gravedad y el impacto potencial de las vulnerabilidades.
  • Eficacia: Agiliza la comunicación y la colaboración entre los equipos de seguridad y las organizaciones.

Vulnerabilidades comunes y su impacto

A continuación se muestra una tabla actualizada en la que se enumeran las vulnerabilidades más comunes, incluyendo sus descripciones, las razones por las que los atacantes las utilizan, los niveles de gravedad y ejemplos de referencias CVE famosas.

Nombre de la herramienta Descripción ¿Por qué lo utilizaría el atacante? Nivel de gravedad Ejemplos (CVE)

Cross-Site Scripting (XSS)

Inyección de scripts maliciosos en páginas web. Secuestro de sesión, desfiguración, robo de datos. Alta CVE-2020-11022, CVE-2019-11358

Recorrido de directorios

Acceso a archivos fuera de la carpeta raíz de la web. Lectura de archivos sensibles, ejecución de código. Medio CVE-2020-11651, CVE-2019-16759

Inclusión de archivos locales (LFI)

Permite acceder a los archivos del servidor. Lectura de archivos sensibles, ejecución de código. Alta CVE-2020-13092, CVE-2018-19788

Ejecución remota de código (RCE)

Permite a los atacantes ejecutar código arbitrario en un servidor. Toma completa del sistema, ejecución de cualquier comando. Crítica CVE-2020-0601, CVE-2019-19781

Falsificación de peticiones del lado del servidor (SSRF)

Forzar a un servidor a realizar peticiones no autorizadas. Reconocimiento de redes, acceso a sistemas internos. Alta CVE-2020-14026, CVE-2020-1959

Divulgación del código fuente

Exponer el código fuente de una aplicación. Identificación y explotación de vulnerabilidades en el código. Medio CVE-2020-26250, CVE-2019-18935

Inyección SQL (SQLi)

Inyección de consultas SQL maliciosas a través de campos de entrada. Acceso no autorizado, manipulación o supresión de datos. Crítica CVE-2020-29064, CVE-2019-15107

Bibliotecas JavaScript vulnerables

Uso de bibliotecas JavaScript obsoletas con vulnerabilidades conocidas. Aprovechamiento de vulnerabilidades conocidas para ejecutar ataques. Medio CVE-2020-7660, CVE-2019-11358

Contraseñas débiles

Utilizar contraseñas fáciles de adivinar. Ataques de fuerza bruta, acceso no autorizado. Bajo CVE-2020-10977, CVE-2019-6110

Cómo puede ayudar Vectra AI

Vectra AImejora su capacidad para gestionar las vulnerabilidades y exposiciones comunes proporcionando detección avanzada de amenazas y análisis de comportamiento. Nuestra solución le ayuda a identificar, priorizar y mitigar las vulnerabilidades de forma eficaz. Le animamos a que vea una demostración autoguiada de la plataforma Vectra AI para comprobar cómo puede beneficiar a su organización.

Preguntas frecuentes

¿Qué son las vulnerabilidades?

¿Cómo se identifican y catalogan los CVE?

¿Cómo pueden aprovechar los equipos de seguridad la información de la CVE?

¿Cómo se priorizan los CVE para su corrección?

¿Qué relación guardan los CVE con el cumplimiento de la normativa?

¿Qué es una vulnerabilidad y exposición común (CVE)?

¿Por qué son fundamentales los CVE para los equipos de seguridad?

¿Qué papel desempeña Vectra AI en la gestión de la CVE?

¿Pueden utilizarse los CVE para predecir futuras amenazas a la ciberseguridad?

¿Cuáles son los retos asociados a la gestión de los CVE?