¿Los dispositivos de seguridad de red están poniendo en peligro a las organizaciones con fallas de la decenio de 1990?

Los críticos cuestionan por qué fallas básicas como desbordamientos de búfer, inyecciones de comandos e inyecciones de SQL “que están siendo explotadas siguen prevaleciendo en bases de código de comisión crítica mantenidas por empresas cuyo negocio principal es la ciberseguridad”. escribe OSC en secante. Benjamin Harris, director ejecutor de la firma de pruebas de ciberseguridad/penetración watchTowr, les dice que “estas son clases de vulnerabilidad de la decenio de 1990, y los controles de seguridad para prevenirlas o identificarlas han existido durante mucho tiempo. Verdaderamente no hay excusa”.

Las empresas han dependido durante mucho tiempo de firewalls, enrutadores, servidores VPN y puertas de enlace de correo electrónico para proteger sus redes de ataques. Sin confiscación, cada vez más, estos dispositivos de borde de red se están convirtiendo en problemas de seguridad… Orden de Inteligencia de Amenazas de Google rastreó 75 vulnerabilidades de día cero explotadas en 2024. Casi uno de cada tres dispositivos de seguridad y redes atacados, una tasa sorprendentemente ingreso dada la variedad de sistemas de TI que los atacantes podrían optar por explotar. Esa tendencia ha continuado este año, con cifras similares en los primeros 10 meses de 2025, dirigidas a proveedores como Citrix NetScaler, Ivanti, Fortinet, Palo Suspensión Networks, Cisco, SonicWall y Juniper. Los dispositivos de borde de red son objetivos atractivos porque son accesibles de forma remota, quedan fuera del monitoreo de protección de endpoints, contienen credenciales privilegiadas para el movimiento vecino y no están integrados en soluciones de registro centralizadas…

Los (r)investigadores han informado de vulnerabilidades en estos sistemas durante más de una decenio con poco interés de los atacantes más allá de incidentes aislados. Eso cambió en los últimos abriles con un rápido aumento de los ataques, lo que convirtió a los dispositivos de red comprometidos en uno de los principales vectores de llegada original a las redes empresariales para grupos de ciberespionaje y bandas de ransomware afiliados al estado. La pandemia de COVID-19 contribuyó a este cambio, ya que las organizaciones ampliaron rápidamente las capacidades de llegada remoto mediante la implementación de más puertas de enlace VPN, cortafuegos y puertas de enlace web y de correo electrónico seguras para adaptarse a los mandatos de trabajo desde casa. El Disminución de la tasa de éxito del phishing es otro hacedor… “Ahora es más ligera encontrar una vulnerabilidad del nivel de la decenio de 1990 en un dispositivo fronterizo donde Detección y respuesta de terminales normalmente no se implementa, aproveche eso y luego gire desde allí” (dice watchTowr CEL Harris)…

Harris de watchTowr no quiere minimizar el esfuerzo de ingeniería que se necesita para construir un sistema seguro. Pero cree que muchas de las vulnerabilidades descubiertas en los últimos dos abriles deberían haberse detectado con herramientas automáticas de disección de código o revisiones de código, regalado lo básicas que han sido. Algunas fallas de VPN eran “triviales hasta el punto de resultar embarazosas para el proveedor”, dice, mientras que incluso las más complejas deberían acaecer sido detectadas por cualquier estructura que invirtiera seriamente en la seguridad del producto… ¿Otro problema? Estos dispositivos tienen una gran cantidad de código heredado, algunos de ellos con 10 abriles o más.

Es posible que los atacantes necesiten encadenar múltiples vulnerabilidades difíciles de encontrar en múltiples componentes, reconoce el artículo. Y “Todavía es posible que las campañas de ataque contra dispositivos de borde de red se estén volviendo más visibles para los equipos de seguridad porque están investigando lo que sucede en estos dispositivos más que en el pasado…”

El artículo termina con reacciones de varios proveedores de dispositivos de seguridad de red.

Gracias al leyente de Slashdot, snydeq, por compartir el artículo.

Related Posts

Se suponía que el 4K nativo sería el final del serie, pero la restablecimiento cambió eso

Como jugadores, muchos de nosotros hemos perseguido los juegos 4K nativos en algún momento. De hecho, los entusiastas han estado intentando desafiar en 4K nativo desde que se lanzó la…

Scale AI venablo Voice Showdown, el primer punto de relato del mundo positivo para IA de voz, y los resultados son humillantes para algunos de los mejores modelos.

La IA de voz se está moviendo más rápido que las herramientas que utilizamos para medirla. Todos los principales laboratorios de inteligencia químico (OpenAI, Google DeepMind, Anthropic, xAI) están compitiendo…

You Missed

Se suponía que el 4K nativo sería el final del serie, pero la restablecimiento cambió eso

Se suponía que el 4K nativo sería el final del serie, pero la restablecimiento cambió eso

Meditación puede someter la actividad de genes asociados al envejecimiento y el estrés

Meditación puede someter la actividad de genes asociados al envejecimiento y el estrés

Dominicanos en el exógeno podrán comprar su cédula en mayo sin presentarse en el mes de cumpleaños

Dominicanos en el exógeno podrán comprar su cédula en mayo sin presentarse en el mes de cumpleaños

Scale AI venablo Voice Showdown, el primer punto de relato del mundo positivo para IA de voz, y los resultados son humillantes para algunos de los mejores modelos.

Scale AI venablo Voice Showdown, el primer punto de relato del mundo positivo para IA de voz, y los resultados son humillantes para algunos de los mejores modelos.

Jair Bolsonaro sigue en cuidados intensivos

Jair Bolsonaro sigue en cuidados intensivos

Cinco consejos secreto para fomentar el parquedad en niños y jóvenes desde temprana perduración

Cinco consejos secreto para fomentar el parquedad en niños y jóvenes desde temprana perduración