{"id":70,"date":"2026-02-26T19:01:11","date_gmt":"2026-02-26T19:01:11","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/02\/26\/vulnerabilities-grew-like-weeds-in-2025-but-only-1-were-weaponized-in-attacks\/"},"modified":"2026-02-26T19:01:11","modified_gmt":"2026-02-26T19:01:11","slug":"vulnerabilities-grew-like-weeds-in-2025-but-only-1-were-weaponized-in-attacks","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/02\/26\/vulnerabilities-grew-like-weeds-in-2025-but-only-1-were-weaponized-in-attacks\/","title":{"rendered":"Vulnerabilities grew like weeds in 2025, but only 1% were weaponized in attacks"},"content":{"rendered":"<div>\n<p>Los posibles atacantes pasaron 2025 nadando en un mar de m\u00e1s de 40.000 vulnerabilidades recientemente publicadas, dijo VulnCheck en un <a href=\"https:\/\/wwv.vulncheck.com\/2026-vulncheck-exploit-intelligence-report\">informe publicado el mi\u00e9rcoles<\/a>pero s\u00f3lo el 1% de esos defectos, apenas 422, fueron explotados en la naturaleza.<\/p>\n<p>A medida que la avalancha de vulnerabilidades crece cada a\u00f1o y las calificaciones CVSS pierden importancia para la priorizaci\u00f3n de la gesti\u00f3n de vulnerabilidades, algunos defensores est\u00e1n recurriendo a la investigaci\u00f3n de vulnerabilidades explotadas conocidas para limitar su alcance de trabajo y poner m\u00e1s \u00e9nfasis en los riesgos verificados. <\/p>\n<p>\u00abEl crecimiento en el volumen de CVE es rid\u00edculo, no necesariamente infundado, pero es grande. Los defensores no saben a qu\u00e9 prestar atenci\u00f3n\u00bb, dijo a CyberScoop Caitlin Condon, vicepresidenta de investigaci\u00f3n de seguridad de VulnCheck. \u00abLa priorizaci\u00f3n sigue siendo un gran problema\u00bb.<\/p>\n<p>Demasiados defensores e investigadores est\u00e1n prestando atenci\u00f3n a defectos y conceptos de explotaci\u00f3n sin fundamento que no merecen su tiempo, a\u00f1adi\u00f3 Condon. \u201cLos indicadores de riesgo que antes eran semiconfiables, ahora ya no lo son\u201d.<\/p>\n<p>Las tecnolog\u00edas explotadas por los atacantes son desarrolladas y vendidas por muchos reincidentes. Algunos de los proveedores que figuran en la lista de VulnCheck de las vulnerabilidades m\u00e1s habituales disfrutan de grandes cuotas de mercado.<\/p>\n<p>Otros proveedores, especialmente aquellos en el espacio de dispositivos de borde de red, se han visto inundados de actividad maliciosa durante a\u00f1os y siguen siendo el punto de intrusi\u00f3n preferido para todos los ataques.<\/p>\n<p>Los dispositivos de borde de red fueron responsables de 191 de los 672 productos afectados por nuevas vulnerabilidades explotadas conocidas el a\u00f1o pasado, lo que representa el 28% de las principales tecnolog\u00edas atacadas en 2025, seg\u00fan VulnCheck. <\/p>\n<p>\u00abCualquier cosa que est\u00e9 en esa posici\u00f3n de estar en el borde de la red, protegiendo el acceso a las redes corporativas, a menudo en un lugar privilegiado para una comunicaci\u00f3n segura\u00bb, es naturalmente un gran objetivo, dijo Condon. <\/p>\n<p>Este problema se ve exacerbado por el hecho de que muchos dispositivos de red funcionan con bases de c\u00f3digo que no han cambiado radicalmente en aproximadamente una d\u00e9cada. Mientras tanto, los atacantes tienen copias de ese software y utilizan canales de an\u00e1lisis totalmente automatizados para identificar r\u00e1pidamente nuevas vulnerabilidades.<\/p>\n<p>\u00abLos actores de amenazas est\u00e1n mucho m\u00e1s organizados actualmente que todos nosotros colectivamente en defensa\u00bb, dijo Condon. Los defensores tienen que asumir que habr\u00e1 un nuevo d\u00eda cero en cualquier dispositivo de red en cualquier momento, y los parches se revertir\u00e1n para el desarrollo de exploits en poco tiempo, a\u00f1adi\u00f3.<\/p>\n<p>cada uno de los <a href=\"https:\/\/www.vulncheck.com\/2025-routinely-targeted-vulnerabilities\">50 vulnerabilidades principales<\/a> VulnCheck se\u00f1alado en su informe fueron explotados libremente el a\u00f1o pasado con al menos 20 exploits p\u00fablicos funcionales, ataques originados por al menos dos grupos de amenazas de delitos cibern\u00e9ticos o patrocinados por el estado. Las principales vulnerabilidades explotadas tambi\u00e9n estaban vinculadas a al menos una variante de ransomware y aparecieron en al menos dos casos de actividad de botnet conocida.<\/p>\n<p>Cuatro de las 10 vulnerabilidades m\u00e1s atacadas de forma rutinaria el a\u00f1o pasado: <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-53770\">CVE-2025-53770<\/a> y <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-53771\">CVE-2025-53771<\/a>que son variantes de vulnerabilidades previamente reveladas <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-49706\">CVE-2025-49706<\/a> y <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-49704\">CVE-2025-49704<\/a> &#8211; estaban contenidos en Microsoft SharePoint. Las cuatro vulnerabilidades de d\u00eda cero fueron explotadas en masa e inicialmente comprometieron a m\u00e1s de 400 organizaciones, incluidos los Departamentos de Energ\u00eda, Seguridad Nacional y Salud y Servicios Humanos.<\/p>\n<p>VulnCheck confirm\u00f3 un total combinado de 69 exploits conocidos para el cuarteto de vulnerabilidades de SharePoint. Los investigadores atribuyeron las vulnerabilidades explotadas a un total de 29 grupos de amenazas y 18 variantes de ransomware; sin embargo, los atacantes involucrados probablemente apuntaron a m\u00e1s de uno de los d\u00edas cero, lo que result\u00f3 en cierta superposici\u00f3n.<\/p>\n<p>Microsoft encabez\u00f3 la lista con nueve de las 50 vulnerabilidades atacadas habitualmente que aparecieron en sus productos el a\u00f1o pasado. Ivanti fue responsable de cinco, o el 10% de las vulnerabilidades m\u00e1s atacadas el a\u00f1o pasado. Fortinet ocup\u00f3 el tercer lugar en la lista de VulnCheck con cuatro vulnerabilidades, seguido de VMware con tres, mientras que SonicWall y Oracle ocuparon cada uno un lugar destacado en la lista con dos defectos explotados. <\/p>\n<p>La vulnerabilidad m\u00e1s atacada de 2025 pertenece a React2Shell, un defecto de m\u00e1xima gravedad en los componentes del servidor React que acumul\u00f3 236 exploits p\u00fablicos v\u00e1lidos antes de fin de a\u00f1o, menos de un mes despu\u00e9s de que Meta y React lo revelaran p\u00fablicamente. <\/p>\n<p>M\u00e1s de 200 de esos exploits p\u00fablicos fueron validados por VulnCheck a mediados de diciembre, cuando la Unidad 42 de Palo Alto Networks confirm\u00f3 que m\u00e1s de 60 organizaciones se vieron afectadas por una ola inicial de ataques.<\/p>\n<p>La investigaci\u00f3n de VulnCheck subraya que la tecnolog\u00eda, en \u00faltima instancia, en todas sus formas, es el problema. <\/p>\n<p>\u00abEstamos en un punto en el que no estamos hablando de un solo proveedor o tecnolog\u00eda. Estamos hablando de grandes cosas, estamos siendo derrotados. Tenemos que comenzar a evaluar despiadadamente e inmediatamente c\u00f3mo la tecnolog\u00eda necesita evolucionar para ser m\u00e1s resistente a estos ataques en el largo plazo\u00bb, dijo Condon. <\/p>\n<p>\u00abNecesitamos empezar a ser mucho m\u00e1s realistas sobre el estado de nuestra tecnolog\u00eda y lo que eso significa para la ciberseguridad\u00bb.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2025\/02\/MattKapko.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Matt Kapko\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Matt Kapko<\/h4>\n<p>\t\t\tMatt Kapko es reportero de CyberScoop. Su \u00e1mbito incluye delitos cibern\u00e9ticos, ransomware, defectos de software y (mala) gesti\u00f3n de vulnerabilidades. El californiano de toda la vida comenz\u00f3 su carrera period\u00edstica en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los posibles atacantes pasaron 2025 nadando en un mar de m\u00e1s de 40.000 vulnerabilidades recientemente publicadas, dijo VulnCheck en un informe publicado el mi\u00e9rcolespero s\u00f3lo el 1% de esos defectos, apenas 422, fueron explotados en la naturaleza. A medida que la avalancha de vulnerabilidades crece cada a\u00f1o y las calificaciones CVSS pierden importancia para la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":71,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[114,117,116,119,118],"class_list":["post-70","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-attacks","tag-grew","tag-vulnerabilities","tag-weaponized","tag-weeds"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/70","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=70"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/70\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/71"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=70"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=70"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=70"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}