Seguridad | Ciberataque

Hackers respaldados por China explotan vulnerabilidades en VPN corporativa

Hackers explotan nuevas vulnerabilidades de VPN de Ivanti mientras se espera el parche

Ivanti, una empresa de ciberseguridad, ha emitido una advertencia sobre la explotación de nuevas vulnerabilidades de día cero que afectan a su ampliamente utilizado producto de VPN corporativa, Connect Secure. Estas vulnerabilidades, conocidas como CVE-2024-21888 y CVE-2024-21893, han sido aprovechadas por hackers respaldados por el estado chino para infiltrarse en las redes de los clientes y robar información.

Descubrimiento de nuevas vulnerabilidades

Después de que se descubrieran y parchearan dos vulnerabilidades anteriores (CVE-2023-46805 y CVE-2024-21887), Ivanti ha revelado ahora dos nuevas vulnerabilidades. La primera es una vulnerabilidad de escalada de privilegios, mientras que la segunda es una vulnerabilidad de día cero que permite a los atacantes acceder a recursos restringidos sin autenticación.

En su comunicado actualizado, Ivanti ha informado de que ha observado una explotación "dirigida" de la vulnerabilidad de lado del servidor. La Oficina Federal de Seguridad de la Información de Alemania (BSI, por sus siglas en alemán) ha confirmado en un aviso traducido que tiene conocimiento de "múltiples sistemas comprometidos". La BSI también ha advertido que las nuevas vulnerabilidades, especialmente la vulnerabilidad de lado del servidor, "ponen en riesgo nuevamente todos los sistemas previamente mitigados". Ivanti ha confirmado que espera "un aumento significativo en la explotación" una vez que se hagan públicos los detalles de la vulnerabilidad.

Ataques atribuidos a grupos respaldados por el estado chino

Hasta ahora, Ivanti no ha atribuido estas intrusiones a un grupo de amenazas en particular. Sin embargo, empresas de ciberseguridad como Volexity y Mandiant han atribuido previamente la explotación de las vulnerabilidades anteriores de Connect Secure a un grupo de hackers respaldado por el gobierno chino, motivado por el espionaje. Volexity también ha observado que otros grupos de hackers están explotando activamente estas vulnerabilidades.

Número de clientes afectados y parches disponibles

Aunque Ivanti ha actualizado la cifra de clientes afectados a "menos de 20", no ha revelado la cantidad exacta de usuarios afectados por las nuevas vulnerabilidades. Sin embargo, Volexity informó a principios de este mes que al menos 1.700 dispositivos de Connect Secure de Ivanti en todo el mundo habían sido explotados por las vulnerabilidades anteriores, afectando a organizaciones en las industrias aeroespacial, bancaria, de defensa, gubernamental y de telecomunicaciones. Se espera que esta cifra sea mucho mayor.

Ivanti ha lanzado un parche para proteger contra las vulnerabilidades anteriores, pero no está claro si está disponible para todos los usuarios de Connect Secure. La empresa planeaba lanzar el parche de forma escalonada a partir del 22 de enero. Ahora, Ivanti aconseja a los clientes que realicen un restablecimiento de fábrica de su dispositivo antes de aplicar el parche para evitar que los actores de amenazas obtengan persistencia de actualización en el entorno del usuario.

Conclusión

A medida que los hackers continúan aprovechando las vulnerabilidades de Ivanti Connect Secure, la empresa está trabajando para parchear y proteger a sus clientes. Sin embargo, la falta de parches disponibles para todos los usuarios y el riesgo de explotación de las nuevas vulnerabilidades subrayan la importancia de mantenerse alerta y tomar medidas de seguridad adicionales para proteger las redes corporativas. Se espera que Ivanti publique más información sobre las vulnerabilidades y los parches en los próximos días.


Podcast El Desván de las Paradojas
Publicidad


Otras noticias • Seguridad

Aumento hacking

Aumentan campañas de hacking a usuarios de iPhone vulnerables

Investigadores han alertado sobre un aumento en las campañas de hacking a usuarios de iPhone, facilitadas por herramientas como Coruna y DarkSword. Los dispositivos antiguos...

Malware infiltrado

LiteLLM expone malware que roba credenciales en código abierto

El escándalo de LiteLLM, un popular proyecto de código abierto, reveló un malware que robó credenciales tras infiltrarse a través de una dependencia. La respuesta...

Vulnerabilidad software

LiteLLM sufre ataque de malware que expone vulnerabilidades del software libre

LiteLLM, una popular startup de software de código abierto, fue afectada por un malware que se infiltró a través de una dependencia. Este incidente resalta...

Espionaje político

Escándalo de espionaje en Grecia desata crisis política y ética

El escándalo de espionaje en Grecia, centrado en Intellexa y su software Predator, ha revelado vulnerabilidades en la privacidad y generado crisis política. La condena...

Cibercrimen detenido

Detienen a administrador de foro LeakBase en lucha cibercrimen

La detención del administrador del foro de cibercrimen LeakBase, en una operación internacional, marca un avance significativo en la lucha contra el cibercrimen. Este foro...

Seguridad digital

DeleteMe adquiere Block Party y refuerza la seguridad en redes

La adquisición de Block Party por DeleteMe fortalece la seguridad en redes sociales, ofreciendo herramientas integradas para proteger la privacidad y combatir el acoso en...

Fuga datos

Crunchyroll sufre ataque y compromete datos de millones de usuarios

Crunchyroll enfrenta una grave brecha de datos tras un ataque a su sistema de soporte, comprometiendo información de millones de usuarios. La situación ha generado...

Amenaza cibernética

Filtración de DarkSword pone en riesgo a usuarios de iPhone

La filtración de la herramienta de hacking DarkSword amenaza a usuarios de iPhone, especialmente aquellos con versiones antiguas de iOS. Expertos advierten sobre la facilidad...