Se disparan los exploits en sistemas Linux y Window

Nuevos datos del informe Kaspersky Exploits and Vulnerabilities in Q2 2025 muestran que más usuarios de Windows y Linux se han enfrentado a exploits de vulnerabilidades en la primera mitad de 2025 en comparación con 2024. El número total de brechas registradas en el mismo periodo, según cve.org, también ha crecido respecto a los periodos anteriores, con los atacantes utilizando activamente los exploits como herramienta para acceder a los sistemas de los usuarios.

Un exploit es un tipo de malware diseñado para aprovechar un fallo o vulnerabilidad existente en una aplicación o en un sistema operativo con el fin de obtener acceso no autorizado. La investigación de Kaspersky revela que la proporción de exploits dirigidos a vulnerabilidades críticas en sistemas operativos ha alcanzado el 64% en el segundo trimestre de 2025 (frente al 48% del primer trimestre). Les siguen las aplicaciones de terceros (29%) y los navegadores (7%).

El número de usuarios de Linux expuestos a exploits ha seguido creciendo en 2025 en comparación con 2024. Solo en el segundo trimestre de este año, la proporción de afectados ha sido más de 50 puntos superior a la registrada en el mismo periodo del año anterior. Además, durante el primer trimestre de 2025 la cifra prácticamente se ha duplicado respecto a la de 2024.

En el caso de Windows, la tendencia también ha sido ascendente. En el primer trimestre de 2025, el porcentaje de usuarios que se han encontrado con exploits aumentó en 25 puntos frente al mismo periodo de 2024, mientras que en el segundo trimestre el crecimiento se situó en 8 puntos sobre la cifra del año anterior.

Proporción de usuarios protegidos por soluciones de Kaspersky que se enfrentaron a exploits de vulnerabilidades en 2024-2025. (Las cifras de Q1 2024 se toman como base 100%)

Entre las vulnerabilidades que se aprovechan en los ataques avanzados (APT, Advanced Persistent Threat) se incluyen tanto fallos de día cero (es decir, errores de software que los fabricantes aún no han detectado ni corregido) como debilidades ya conocidas para las que sí existen parches. Lo más habitual es que los atacantes recurran a estos fallos para conseguir acceso al sistema y aumentar sus privilegios dentro de él.

Los ciberdelincuentes recurren cada vez más a métodos para escalar privilegios y aprovechar las debilidades de los sistemas digitales. A medida que el número de vulnerabilidades sigue aumentando, es fundamental priorizar el parcheo de las que sean conocidas y utilizar software capaz de mitigar las acciones posteriores a la explotación. Los CISOs deben contrarrestar las consecuencias buscando y neutralizando implantes de mando y control que los atacantes podrían utilizar en un sistema comprometido”, afirma Alexander Kolesnikov, experto en seguridad de Kaspersky.

Según cve.org, tanto el número de vulnerabilidades críticas como el número total de CVE (Common Vulnerabilities and Exposures) registrados se han disparado en la primera mitad de 2025. A comienzos de 2024 se registraban en torno a 2.600 CVE al mes, una cifra que fue en aumento a lo largo del año. En comparación, en 2025 ya se superan los 4.000 CVE registrados mensualmente.

Nuevos CVE con la proporción de vulnerabilidades críticas, 2019-2024. Fuente: cve.org

Para mantenerse protegidos en este escenario cambiante, Kaspersky recomienda a las organizaciones:

  • Investigar los exploits de vulnerabilidades únicamente en entornos virtuales seguros.
  • Garantizar la monitorización 24/7 de la infraestructura, con especial atención a las defensas perimetrales.
  • Mantener un proceso sólido de gestión de parches mediante la instalación inmediata de actualizaciones de seguridad. Para configurarlo y automatizarlo, se recomienda usar Vulnerability Assessment and Patch Management y Kaspersky Vulnerability Data Feed.
  • Desplegar soluciones fiables capaces de detectar y bloquear software malicioso en los dispositivos corporativos, junto con herramientas integrales que incluyan escenarios de respuesta a incidentes, programas de formación para empleados y una base de datos de ciberamenazas siempre actualizada.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.