miércoles, febrero 4, 2026

768 CVE explotados en 2024, lo que refleja un aumento del 20% de 639 en 2023

Tecnología768 CVE explotados en 2024, lo que refleja un aumento del 20% de 639 en 2023

Se informaron hasta 768 vulnerabilidades con identificadores CVE designados como explotadas en la naturaleza en 2024, frente a 639 CVE en 2023, registrando un aumento del 20% año tras año.

Al describir 2024 como «otro año de estandarte para los actores de amenazas dirigidos a la explotación de vulnerabilidades», Vulncheck dijo que se sabía que el 23.6% de las vulnerabilidades explotadas conocidas (KEV) se armaban en o antes del día en que sus CVE fueron revelados públicamente.

Esto marca una ligera disminución del 26.8%de 2023, lo que indica que los intentos de explotación pueden tener lugar en cualquier momento en el ciclo de vida de una vulnerabilidad.

«Durante 2024, el 1% de los CVE publicados se informaron públicamente como explotados en la naturaleza», dijo Patrick Garrity de Vulncheck en un informe compartido con Hacker News. «Se espera que este número crezca a medida que la explotación a menudo se descubre mucho después de que se publique una CVE».

El informe llega más de dos meses después de que la compañía revelara que 15 grupos de piratería chinos diferentes de un total de 60 actores de amenaza nombrados se han relacionado con el abuso de al menos uno de los 15 principales vulnerabilidades explotadas rutinariamente en 2023.

«No es sorprendente que el LOG4J CVE (CVE-2021-44228) se asocie con los actores más amenazados en general, con 31 actores de amenaza con nombre vinculados a su explotación», señaló Garrity a fines del año pasado, y agregó que la compañía identificó a 65,245 anfitriones potencialmente vulnerables a los defecto.

En total, hay aproximadamente 400,000 sistemas accesibles por Internet probablemente susceptibles a los ataques derivados de la explotación de 15 deficiencias de seguridad en Apache, Atlassian, Barracuda, Citrix, Cisco, Fortinet, Microsoft, Progress, Papercut y Zoho Products.

«Las organizaciones deben evaluar su exposición a estas tecnologías, mejorar la visibilidad de los riesgos potenciales, aprovechar la inteligencia sólida de amenazas, mantener fuertes prácticas de gestión de parches e implementar controles de mitigación, como minimizar la exposición a Internet de estos dispositivos siempre que sea posible», dijo Vulncheck.

Artículos más populares