Vulnerabilidades peligrosas de software permanecen por meses en las computadoras, poniendo en riesgo a los negocios
Usando datos de la red de seguridad de Kaspersky Security Network, basada en la nube, los especialistas revelaron más de 132 millones de vulnerabilidades en más de 11 millones de computadoras. Esto significa un promedio de 12 vulnerabilidades por usuario. Además, surgieron más de 800 vulnerabilidades únicas solo durante 2012.
Sin embargo, entre toda esta diversidad, se encontraron solamente ocho vulnerabilidades en los paquetes exploit más comúnmente usados por ciberdelincuentes: cinco en Oracle Java, dos en Adobe Flash Player y una en Adobe Reader. Aún así, esto es una “herramienta de ladrón” más que suficiente para que delincuentes roben datos privados de computadoras, realicen ciberespionaje en empresas y saboteen sistemas industriales o agencias gubernamentales.
Además de resaltar las vulnerabilidades más peligrosas, la investigación de Kaspersky Lab también evalúa el grado de entusiasmo con que los usuarios actualizan sus software a nuevas versiones cuando estas están disponibles. Este análisis en particular reveló un hecho preocupante: algunas versiones antiguas, incluso obsoletas, de programas populares, siguen presentes en un número significativo de computadoras durante meses, hasta años, representando grandes riesgos para los datos personales de los usuarios y para la infraestructura de las compañías.
Particularmente, la investigación sobre la disposición de los usuarios de pasarse a versiones más nuevas y seguras de su software reveló que seis semanas después del lanzamiento de la última versión de Java (septiembre/octubre 2012), solo el 28,2% de los usuarios había logrado pasarse a la versión más segura, mientras que el 70% había dejado su sistema vulnerable a los exploits de Java. Se encontró una versión obsoleta de Adobe Flash Player, del 2010, que podría ser blanco fácil de exploits, en un promedio del 10,2% de las computadoras, y ese número casi no disminuyó durante 2012. Una vulnerabilidad descubierta en el Adobe Reader en diciembre de 2011 fue encontrada en el 13,5% de las computadoras, también sin señales de disminuir.
Las vulnerabilidades de software representan una amenaza clara y evidente tanto para clientes como para empresas. Existen formas de mitigar estos riesgos: el uso de soluciones antimalware y las más avanzadas tecnologías de protección, como Kaspersky Systems Management, con tecnología de evaluación de vulnerabilidades.
Kaspersky Systems Management verifica las estaciones de trabajo en busca de vulnerabilidades en el sistema operativo y en aplicaciones de terceros, y usa los resultados para un análisis de seguimiento con la exclusiva base de datos de vulnerabilidades de Kaspersky Lab, base de datos Secunia y servicios de datos Microsoft Windows Update. Los datos sobre cualquier vulnerabilidad detectada son enviados al administrador de sistemas, quien puede configurar remotamente la instalación de las actualizaciones necesarias en los sistemas vulnerables.
“Lo que revela esta investigación es que lanzar un parche para una falla de seguridad poco después de descubrirla no es suficiente para proteger a usuarios y empresas. Mecanismos de actualización poco eficientes han expuesto a millones de usuarios de Java, Adobe Flash y Adobe Reader a riesgos. Ello, en conjunto con toda una serie de vulnerabilidades críticas encontradas en Java en 2012 y a comienzos de 2013, enfatiza la necesidad de los más recientes métodos de protección. Las compañías deberían tomar muy en serio este problema, dado que las fallas de seguridad en software populares se han convertido en el principal punto de entrada para ataques dirigidos exitosos”, dijo Vyacheslav Zakorzhevsky, Especialista de Investigación de Vulnerabilidades de Kaspersky Lab.
El informe completo “Evaluating the threat level of software vulnerabilities” (Evaluando el nivel de amenaza en vulnerabilidades de software) está disponible en Securelist.com. Escrito por marcelo_lozano
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.