Los actores de amenazas se dirigen cada vez más a dispositivos periféricos conocidos como balanceadores de carga, según nuevos datos de Action1 que revelaron una tasa de explotación récord para la categoría durante un período de tres años. El proveedor de seguridad evaluó varias categorías de productos entre 2021 y 2023, utilizando datos de NVD y cvedetails.com para calcular la proporción de vulnerabilidades explotadas con respecto al total de vulnerabilidades. Descubrió que, si bien los balanceadores de carga en general eran bastante seguros, los actores de amenazas los atacaban de manera desproporcionada, lo que llevó a una tasa de explotación récord del 17% durante el período. Esto aumentó al 100% para NGINX y al 57% para los productos Citrix. «Las vulnerabilidades en los balanceadores de carga plantean riesgos importantes, ya que un solo exploit en estos sistemas puede proporcionar un amplio acceso o capacidades de interrupción contra redes específicas», advierte el informe. “Si bien el número total de vulnerabilidades reportadas para los balanceadores de carga durante el período de tres años analizado representa solo el 0,2% del número total de vulnerabilidades analizadas, el impacto de estas vulnerabilidades graves, como lo ejemplifica el infame CitrixBleed, demuestra que las altas tasas de explotación «El número de vulnerabilidades puede ser un indicador más significativo que su número». Obtenga más información sobre las amenazas a la seguridad perimetral: WithSecure revela explotación masiva de dispositivos de infraestructura y software perimetrales CitrixBleed (CVE-2023-4966) es una vulnerabilidad crítica de día cero en los dispositivos Citrix NetScaler ADC y NetScaler Gateway que se aprovechó en masa meses antes de que el proveedor publicara un aviso en octubre de 2023. El notorio grupo de ransomware LockBit aprovechó el error en ataques a organizaciones de renombre, incluidas Boeing, el Banco Industrial y Comercial de China (ICBC), Allen & Overy y DP World. Action1 también encontró una creciente atención por parte de los actores de amenazas en macOS e iOS durante el período, con tasas de explotación que aumentaron al 7% y 8% respectivamente. En 2023, Microsoft vio aumentar su tasa de explotación al 7%, en comparación con el 2% en 2022. Las vulnerabilidades críticas en Office representaron casi el 80% del recuento total anual de vulnerabilidades, afirmó Action1. El presidente del proveedor, Mike Walters, argumentó que informes como este son cada vez más importantes para los defensores de la red, dados los retrasos bien documentados en el procesamiento de CVE en la Base de datos nacional de vulnerabilidad (NVD). «Nuestro objetivo es dotar a los responsables de la toma de decisiones clave de conocimientos esenciales para que puedan priorizar sus esfuerzos en el seguimiento de la vulnerabilidad utilizando enfoques alternativos mientras se cuestiona la dependencia tradicional de las NVD», afirmó. «A la luz de la crisis de NVD, la comunidad de ciberseguridad necesita compartir información y construir relaciones más sólidas entre empresas privadas de ciberseguridad, instituciones académicas y otras plataformas de inteligencia sobre amenazas para facilitar el intercambio de datos holístico y oportuno para que todas las organizaciones puedan mejorar su postura de seguridad».