Los críticos cuestionan por qué fallas básicas como desbordamientos de búfer, inyecciones de comandos e inyecciones de SQL “que están siendo explotadas siguen prevaleciendo en bases de código de comisión crítica mantenidas por empresas cuyo negocio principal es la ciberseguridad”. escribe OSC en secante. Benjamin Harris, director ejecutor de la firma de pruebas de ciberseguridad/penetración watchTowr, les dice que “estas son clases de vulnerabilidad de la decenio de 1990, y los controles de seguridad para prevenirlas o identificarlas han existido durante mucho tiempo. Verdaderamente no hay excusa”.
Las empresas han dependido durante mucho tiempo de firewalls, enrutadores, servidores VPN y puertas de enlace de correo electrónico para proteger sus redes de ataques. Sin confiscación, cada vez más, estos dispositivos de borde de red se están convirtiendo en problemas de seguridad… Orden de Inteligencia de Amenazas de Google rastreó 75 vulnerabilidades de día cero explotadas en 2024. Casi uno de cada tres dispositivos de seguridad y redes atacados, una tasa sorprendentemente ingreso dada la variedad de sistemas de TI que los atacantes podrían optar por explotar. Esa tendencia ha continuado este año, con cifras similares en los primeros 10 meses de 2025, dirigidas a proveedores como Citrix NetScaler, Ivanti, Fortinet, Palo Suspensión Networks, Cisco, SonicWall y Juniper. Los dispositivos de borde de red son objetivos atractivos porque son accesibles de forma remota, quedan fuera del monitoreo de protección de endpoints, contienen credenciales privilegiadas para el movimiento vecino y no están integrados en soluciones de registro centralizadas…
Los (r)investigadores han informado de vulnerabilidades en estos sistemas durante más de una decenio con poco interés de los atacantes más allá de incidentes aislados. Eso cambió en los últimos abriles con un rápido aumento de los ataques, lo que convirtió a los dispositivos de red comprometidos en uno de los principales vectores de llegada original a las redes empresariales para grupos de ciberespionaje y bandas de ransomware afiliados al estado. La pandemia de COVID-19 contribuyó a este cambio, ya que las organizaciones ampliaron rápidamente las capacidades de llegada remoto mediante la implementación de más puertas de enlace VPN, cortafuegos y puertas de enlace web y de correo electrónico seguras para adaptarse a los mandatos de trabajo desde casa. El Disminución de la tasa de éxito del phishing es otro hacedor… “Ahora es más ligera encontrar una vulnerabilidad del nivel de la decenio de 1990 en un dispositivo fronterizo donde Detección y respuesta de terminales normalmente no se implementa, aproveche eso y luego gire desde allí” (dice watchTowr CEL Harris)…
Harris de watchTowr no quiere minimizar el esfuerzo de ingeniería que se necesita para construir un sistema seguro. Pero cree que muchas de las vulnerabilidades descubiertas en los últimos dos abriles deberían haberse detectado con herramientas automáticas de disección de código o revisiones de código, regalado lo básicas que han sido. Algunas fallas de VPN eran “triviales hasta el punto de resultar embarazosas para el proveedor”, dice, mientras que incluso las más complejas deberían acaecer sido detectadas por cualquier estructura que invirtiera seriamente en la seguridad del producto… ¿Otro problema? Estos dispositivos tienen una gran cantidad de código heredado, algunos de ellos con 10 abriles o más.
Es posible que los atacantes necesiten encadenar múltiples vulnerabilidades difíciles de encontrar en múltiples componentes, reconoce el artículo. Y “Todavía es posible que las campañas de ataque contra dispositivos de borde de red se estén volviendo más visibles para los equipos de seguridad porque están investigando lo que sucede en estos dispositivos más que en el pasado…”
El artículo termina con reacciones de varios proveedores de dispositivos de seguridad de red.
Gracias al leyente de Slashdot, snydeq, por compartir el artículo.





