A exploração de vulnerabilidades é um dos cinco métodos mais utilizados pelos invasores para infectar suas vítimas. A ESET, empresa líder na detecção proativa de ameaças, revela que o ano de 2018 atingiu seu ponto máximo, e detalha quais foram os tipos mais frequentes.
Até o final de dezembro, 16.555 vulnerabilidades foram registradas de acordo com os relatórios feitos no CVE, o que significa um aumento de 12% em relação a 2017.
Isso dá uma média de 46 ameaças relatadas por dia durante 2018. Porém, as mais críticas (com uma avaliação maior ou igual a 7 e 9 de acordo com o CVSS v3.0) tiveram uma leve queda, se comparado ao ano anterior.
Os produtos com mais vulnerabilidades em 2018 foram a distribuição de Linux denominada Debian em primeiro lugar, seguido pelo Android no segundo.
Outros sistemas amplamente utilizados que aparecem no ranking são o Ubuntu em terceiro lugar, o Enterprise Linux Server da Red Hat em quinto e o Windows 10 em décimo.
Apesar do Debian ser o primeiro lugar em vulnerabilidades, durante o ano de 2018 as detecções de códigos maliciosos especificamente projetados para afetar o Linux representam apenas 1% do total de detecções, enquanto que para sistemas operacionais da Microsoft o número aumentou para mais de 6%.
Os fabricantes com mais vulnerabilidades em 2018 foram o Debian (903), Oracle (690) e Microsoft (674), enquanto os aplicativos foram Firefox (333), Acrobat DC e Acrobat Reader DC (286) e PhantomPDF (223), e os fabricantes com os casos mais graves são Adobe (8,80), Qualcomm (8,50) e RealNetworks (8,50).
Os tipos mais frequentes de vulnerabilidades em 2018 foram execução de código (23%), ataques de overflow (18%) e Cross Site Scripting, ou XXS (15%). Além disso, 79% são relacionadas à execução de código eram graves (pontuação de criticalidade maior ou igual a sete).
Não é surpresa, então, que a exploração de vulnerabilidades seja um dos vetores de comprometimento mais utilizados.
"Essas vulnerabilidades têm impacto sobre usuários domésticos e empresas. O caso WannaCry, por exemplo, uma falha identificada no protocolo SMBv1 (Server Message Block) do Windows, foi o caso de maior repercussão.
Apesar de mais de um ano ter se passado desde o ataque deste ransomware, as detecções do exploit SMB / Exploit.DoublePulsar tiveram um aumento de 213% durante 2018.
Na América Latina, entre os países mais afetados por esse exploit estão México (23%), Peru (14%) e Brasil (12%) ", diz Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.
"As vulnerabilidades continuarão a aparecer ano após ano, porque são inevitáveis ??e inerentes ao desenvolvimento de aplicativos e dispositivos. A ESET defende que a prevenção e o conhecimento são a chave para permanecermos seguros e desfrutarmos da tecnologia disponível do ponto de vista da segurança ", conclui Gutierrez.