Un 22 % de los exploits a la venta supera los tres años de antigüedad

Seguridad

La compañía de seguridad Trend Micro advierte de que “los exploits más antiguos son más baratos y, por tanto, pueden ser más populares entre los delincuentes”.

Las vulnerabilidades antiguas son grandes aliadas de los ciberdelincuentes, que las utilizan para colarse en los sistemas y causar verdaderos quebraderos de cabeza a usuarios y empresas.

Un informe de Trend Micro pone de relieve el riesgo aparejado a estas vulnerabilidades antiguas al identificar que un 22 % de los exploits que se encuentran a la venta en foros clandestinos superan los tres años de vida.

El exploit más antiguo detectado por esta compañía está vinculado con el CVE-2012-0158 de Microsoft y los ataques de ejecución remota de código. Pero también siguen vigentes otros tan populares como el exploit Dirty Cow o la familia de malware WannaCry. De hecho, esta primavera había más de 700 000 dispositivos vulnerables a la infame campaña de ransomware.

También se sabe que casi 1 de cada 2 (47 %) ciberdelincuentes busca productos de Microsoft como objetivo. Otro dato para tener en cuenta es que en estos momentos el tiempo medio de parcheo es de casi 51 días.

Con toda esta información en la mano, Trend Micro advierte a las organizaciones de la necesidad de aplicar los parches cuanto antes. “Los delincuentes saben que las organizaciones se esfuerzan por priorizar y aplicar parches con prontitud y nuestra investigación muestra que los retrasos en los parches se aprovechan con frecuencia“, comenta Mayra Rosario, investigadora sénior de amenazas en la compañía de seguridad.

“La vida útil de una vulnerabilidad o un exploit no depende de cuándo esté disponible un parche para detenerla”, continúa. “De hecho, los exploits más antiguos son más baratos y, por tanto, pueden ser más populares entre los delincuentes que compran en foros clandestinos”.

En cuanto a las medidas de protección, prevención o remediación, “el parcheo virtual sigue siendo la mejor manera de mitigar los riesgos de las amenazas conocidas y desconocidas”.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor