
El número de vulnerabilidades de seguridad reportadas aumentó un 2024 por ciento en 38. A medida que aumenta la dependencia de los sistemas de software, también lo hace la superficie de ataque. JFrog explica los mayores riesgos de seguridad en 2024 y las formas de aumentar la resiliencia en 2025.
La creciente interconexión y dependencia de los sistemas de software ha ampliado significativamente la superficie de ataque de las amenazas cibernéticas. En 2024, el número de vulnerabilidades reportadas alcanzó un nuevo máximo, con más de 40.000 CVE, un impresionante aumento del 38 por ciento. El siguiente análisis, basado en los hallazgos del equipo de investigación de seguridad de JFrog, destaca las vulnerabilidades de seguridad y las técnicas de ataque más significativas del año, muestra su impacto y brinda una perspectiva sobre las medidas necesarias para superar los desafíos futuros.
Panorama de las amenazas más importantes
1. Ataques a la cadena de suministro en proyectos confiables de código abierto
El compromiso de la herramienta de código abierto ampliamente utilizada XZ Utils sorprendió a la comunidad de desarrolladores. Los atacantes introdujeron de contrabando un código de puerta trasera ofuscado en un paquete que de otro modo sería confiable, obteniendo acceso SSH remoto no autorizado. El caso resalta la urgencia de realizar revisiones estrictas del código y aumentar la vigilancia, incluso en proyectos establecidos.
2. Vulnerabilidades en las plataformas de aprendizaje automático
El triunfo de las tecnologías de IA abre nuevos vectores de ataque. La investigación identificó dos obstáculos principales en las plataformas MLOps: riesgos inherentes de carga de modelos y errores de implementación. Ambas vulnerabilidades pueden permitir a los atacantes ejecutar código arbitrario y hacen que sean esenciales políticas de seguridad sólidas.
Suscríbete al boletín ahora
Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mes3. Malware en Docker Hub
Se descubrieron más de 4,6 millones de repositorios maliciosos en Docker Hub, diseñados para atraer a los usuarios a sitios de phishing o distribuir malware. Esto subraya la importancia de revisar cuidadosamente las imágenes de Docker y su documentación.
4. Credenciales expuestas: riesgos en la cadena de suministro de PyPI
Un token de administrador filtrado para el repositorio de Python demostró el peligro de unos controles de acceso inadecuadamente protegidos. Estos incidentes resaltan la importancia de contar con permisos optimizados y herramientas automatizadas para proteger datos confidenciales.
5. Ataques de inyección rápida en bibliotecas de IA
Una vulnerabilidad en la biblioteca Vanna.AI permitía la ejecución remota de código a través de indicaciones de comando creadas específicamente para este propósito. Esto demuestra la necesidad de establecer mecanismos de validación estrictos al integrar IA.
6. Modelos de IA maliciosos en Hugging Face
Un modelo cargado en Hugging Face contenía una puerta trasera oculta que otorgaba a los atacantes acceso total a los sistemas comprometidos. A pesar de las medidas de seguridad existentes, proteger los repositorios de IA sigue siendo un desafío, especialmente contra la manipulación dirigida.
7. Secuestro de paquetes de PyPI
La técnica “Revival Hijack” explotó debilidades en las políticas de PyPI para secuestrar nombres de paquetes eliminados e inyectar código malicioso. Estos incidentes ponen de relieve la necesidad de establecer mejores mecanismos de protección a nivel de registro.
8. Exploits en bibliotecas gráficas
Las vulnerabilidades en el protocolo libX11 de X.Org, incluidos desbordamientos de búfer y bucles infinitos, podrían explotarse para ataques de denegación de servicio o ejecución remota de código. Este caso demuestra los riesgos que plantean las bibliotecas obsoletas o mal mantenidas.
Lecciones para 2025
El año 2024 ha demostrado que la creciente complejidad de los ciberataques hace que las medidas de seguridad proactivas sean esenciales. Para proteger mejor la cadena de suministro de software y los proyectos de código abierto, son esenciales las revisiones de código automatizadas, los principios de seguridad primero y los controles de acceso sólidos. La colaboración dentro de la comunidad de desarrolladores será crucial este año para solucionar las vulnerabilidades más rápidamente y compartir las mejores prácticas. La prevención, la cooperación y la innovación son claves para que los ecosistemas digitales sean más resilientes y seguros.
Más en JFrog.com
Acerca de JFrog
Nos propusimos con Liquid Software en 2008 transformar la forma en que las empresas administran y publican actualizaciones de software. El mundo espera que el software se actualice de forma continua, segura, discreta y sin intervención del usuario. Esta experiencia hiperconectada solo puede habilitarse mediante la automatización con una plataforma DevOps de extremo a extremo y un enfoque centrado en binario.