Cerca de 14 millones de sistemas basados en Linux están expuestos directamente a Internet, lo que los convierte en un objetivo lucrativo para una serie de ataques del mundo real que podrían resultar en el despliegue de shells web maliciosos, mineros de monedas, ransomware y otros troyanos.
Eso es de acuerdo con una mirada en profundidad al panorama de amenazas de Linux publicado por la firma de ciberseguridad estadounidense-japonesa Trend Micro , que detalla las principales amenazas y vulnerabilidades que afectaron al sistema operativo en la primera mitad de 2021, según los datos recopilados de honeypots, sensores y telemetría anonimizada.
La compañía, que detectó casi 15 millones de eventos de malware dirigidos a entornos de nube basados en Linux, descubrió que los mineros de monedas y el ransomware representan el 54% de todo el malware, con shells web que representan una participación del 29%.
Además, al analizar más de 50 millones de eventos reportados de 100,000 hosts Linux únicos durante el mismo período de tiempo, los investigadores encontraron 15 debilidades de seguridad diferentes que se sabe que se explotan activamente en la naturaleza o que tienen una prueba de concepto (PoC):
- CVE-2017-5638 (puntuación CVSS: 10.0) – Vulnerabilidad de ejecución remota de código (RCE) de Apache Struts 2
- CVE-2017-9805 (puntuación CVSS: 8.1) – Vulnerabilidad XStream RCE del complemento REST de Apache Struts 2
- CVE-2018-7600 (puntuación CVSS: 9,8): vulnerabilidad de Drupal Core RCE
- CVE-2020-14750 (puntuación CVSS: 9,8): vulnerabilidad de RCE de Oracle WebLogic Server
- CVE-2020-25213 (puntuación CVSS: 10.0) – Vulnerabilidad RCE del complemento del administrador de archivos de WordPress (wp-file-manager)
- CVE-2020-17496 (puntuación CVSS: 9,8) – vulnerabilidad RCE no autenticada de vBulletin ‘subwidgetConfig’
- CVE-2020-11651 (puntuación CVSS: 9,8) – Vulnerabilidad de debilidad de autorización de SaltStack Salt
- CVE-2017-12611 (puntuación CVSS: 9,8): vulnerabilidad de RCE de expresión OGNL de Apache Struts
- CVE-2017-7657 (puntuación CVSS: 9,8): vulnerabilidad de desbordamiento de enteros al analizar la longitud del fragmento de Eclipse Jetty
- CVE-2021-29441 (puntuación CVSS: 9,8): vulnerabilidad de omisión de autenticación de Alibaba Nacos AuthFilter
- CVE-2020-14179 (puntuación CVSS: 5,3): vulnerabilidad de divulgación de información de Atlassian Jira
- CVE-2013-4547 (puntaje CVSS: 8.0) – Vulnerabilidad de omisión de restricción de acceso de manejo de cadena URI diseñada por Nginx
- CVE-2019-0230 (puntuación CVSS: 9,8): vulnerabilidad de Apache Struts 2 RCE
- CVE-2018-11776 (puntuación CVSS: 8.1): vulnerabilidad de RCE de expresión OGNL de Apache Struts
- CVE-2020-7961 (puntuación CVSS: 9,8): vulnerabilidad de deserialización no confiable de Liferay Portal
Aún más preocupante, se ha revelado que las 15 imágenes de Docker más utilizadas en el repositorio oficial de Docker Hub albergan cientos de vulnerabilidades que abarcan python, node, wordpress, golang, nginx, postgres, influxdb, httpd, mysql, debian, memcached, redis , mongo, centos y rabbitmq, lo que subraya la necesidad de proteger los contenedores de una amplia gama de amenazas potenciales en cada etapa del proceso de desarrollo.
“Los usuarios y las organizaciones siempre deben aplicar las mejores prácticas de seguridad, que incluyen utilizar el enfoque de seguridad por diseño, implementar parches virtuales de múltiples capas o blindaje de vulnerabilidades, emplear el principio de privilegio mínimo y adherirse al modelo de responsabilidad compartida”, concluyeron los investigadores.
Fuente: https://www.trendmicro.com