Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Jonathan Rodriguez Paipa

Revisión del año de descubrimiento de vulnerabilidades de Talos - 2020

Por Blog Cisco Talos


Crédito: Pexels

Si bien los principales ataques como el ransomware y las campañas temáticas de COVID-19 ocuparon los titulares de todo el mundo este año, muchos ataques se evitaron mediante prácticas simples de encontrar, revelar y parchear vulnerabilidades. El equipo de investigación de vulnerabilidades de sistemas de Cisco Talos descubrió 231 vulnerabilidades este año en una amplia gama de productos. Y gracias a nuestros socios proveedores, estas vulnerabilidades se repararon y publicaron antes de que los atacantes pudieran explotarlas. Cada vulnerabilidad que aborda Talos es una oportunidad perdida para los atacantes. Mitigar posibles brechas de día cero en sus defensas es la forma más fácil y rápida de prevenir ciberataques de gran alcance y críticos para el negocio.



Como todo lo demás, COVID ha cambiado el panorama de las amenazas. La fuerza de trabajo mundial se trasladó a un entorno de trabajo mayoritariamente remoto y el software de comunicación remota se ha disparado en popularidad. Aunque no hay un cronograma claro sobre cuándo desaparecerá la pandemia actual, las fuerzas laborales completamente remotas y conectadas llegaron para quedarse. Esto se refleja en la mayor atención que Talos prestó a las vulnerabilidades de bibliotecas, web / dispositivos móviles y controladores este año. En esta publicación, brindaremos una descripción general de todo nuestro trabajo de vulnerabilidad de 2020 y le informaremos sobre los parches que puede haberse perdido.


Filosofía


El equipo de investigación de vulnerabilidades de sistemas de Cisco Talos protege a nuestros clientes y a la comunidad en línea en general mediante la investigación de software, sistemas operativos, dispositivos de Internet de las cosas (IoT), servicios, vulnerabilidades web y móviles. Talos fomenta la divulgación coordinada de vulnerabilidades a través de un cronograma predeterminado de 90 días. Trabajar junto con cualquier proveedor para cerrar y abordar de manera responsable cualquier vector de ataque vulnerable que nuestra investigación descubra, lo que garantiza el parcheo oportuno y las estrategias de mitigación. Nuestra investigación proporciona contenido de detección que protege a nuestros clientes durante la ventana de respuesta del proveedor. Tras la divulgación coordinada, el contenido de detección de Talos se pone a disposición del público, así como un informe detallado que puede encontrar para cada vulnerabilidad en la página de información de vulnerabilidad de Talos aquí .


Talos también publica regularmente publicaciones de blog Vulnerability Spotlight que presentan un análisis técnico en profundidad de las vulnerabilidades descubiertas, así como un breve resumen que destaca el posible impacto de la explotación. Puede encontrar estas publicaciones de blog de Vulnerability Spotlight aquí .


Cronograma de Talos para informar y divulgar una vulnerabilidad, según la Política de divulgación y vulnerabilidad del proveedor de Cisco :



En el año fiscal 2020, publicamos 231 avisos que dieron como resultado 277 CVE, en una amplia gama de software, incluidos sistemas operativos, dispositivos IoT, productos de Microsoft Office, navegadores, lectores de PDF y más. Este es un aumento marcado tanto en los avisos como en los CVE asignados a partir de 2019.


Si bien hacemos todo lo posible para aumentar la cobertura y, por lo tanto, la seguridad general de Internet, el software a prueba de balas simplemente no existe. Incluso los proveedores con grandes equipos de seguridad cometen errores, y muchos ni siquiera los tienen. Cisco Talos se esfuerza por aumentar nuestra cobertura de vulnerabilidades en un panorama de software y hardware inseguros. Esta no es una acusación a los proveedores: todos cometen errores y no todos tienen los mismos recursos para dedicar a la codificación y el desarrollo seguros.




Algunos aspectos destacados de este año:


  • Varias vulnerabilidades en las principales aplicaciones de PDF, incluidos Adobe PDF, Foxit PDF, NitroPDF y Google PDFium.

  • Varias vulnerabilidades en controladores de gráficos de Intel, Nvidia y AMD. Estas vulnerabilidades de los controladores gráficos hicieron que Microsoft decidiera desaprobar y deshabilitar RemoteFX en Windows y lo eliminará por completo en febrero de 2021.

  • Varias vulnerabilidades en Pixar OpenUSD, una biblioteca que se usa de forma predeterminada en Mac OS X e iOS para archivos USD.

  • Como parte de nuestra participación en el desafío de investigación Azure Sphere de Microsoft, también encontramos otras 16 vulnerabilidades en Azure Sphere.

  • Múltiples vulnerabilidades en los principales navegadores web como Firefox, Chrome y Safari, incluido el sistema WebKit utilizado por muchos de estos navegadores.

  • Otras aplicaciones importantes que encontramos problemas incluyen el firmware SRM y DSM de Synology y Microsoft Office y Windows.



Trabajamos en estrecha colaboración con todos los proveedores según nuestra política de divulgación coordinada, al tiempo que nos aseguramos de que nuestros clientes y comunidades estén protegidos con contenido de detección hasta que se emitan los parches. Esta investigación y contenido proactivos promueve la seguridad para todos, ya que todos nos beneficiamos de un software y hardware más seguros.


Para conocer las vulnerabilidades que Talos ha revelado, consulte nuestro Portal de informes de vulnerabilidades aquí .


Fuente: Blog Cisco Talos.

10 vistas0 comentarios
D&S colores.png

Un Servidor en Quien Confiar

CONTACTO

contactodirecto@datayservice.com

PBX + 57 6 8812277

Calle 54 # 26-60

ZIP 170004

Manizales, Colombia

REDES

logo-facebook.png
linkedin_circle-512.webp
logo-instagram-1.png

 © Data&Service, todos los derechos reservados.