Seguridad | Ciberataque

Hackers respaldados por China explotan vulnerabilidades en VPN corporativa

Hackers explotan nuevas vulnerabilidades de VPN de Ivanti mientras se espera el parche

Ivanti, una empresa de ciberseguridad, ha emitido una advertencia sobre la explotación de nuevas vulnerabilidades de día cero que afectan a su ampliamente utilizado producto de VPN corporativa, Connect Secure. Estas vulnerabilidades, conocidas como CVE-2024-21888 y CVE-2024-21893, han sido aprovechadas por hackers respaldados por el estado chino para infiltrarse en las redes de los clientes y robar información.

Descubrimiento de nuevas vulnerabilidades

Después de que se descubrieran y parchearan dos vulnerabilidades anteriores (CVE-2023-46805 y CVE-2024-21887), Ivanti ha revelado ahora dos nuevas vulnerabilidades. La primera es una vulnerabilidad de escalada de privilegios, mientras que la segunda es una vulnerabilidad de día cero que permite a los atacantes acceder a recursos restringidos sin autenticación.

En su comunicado actualizado, Ivanti ha informado de que ha observado una explotación "dirigida" de la vulnerabilidad de lado del servidor. La Oficina Federal de Seguridad de la Información de Alemania (BSI, por sus siglas en alemán) ha confirmado en un aviso traducido que tiene conocimiento de "múltiples sistemas comprometidos". La BSI también ha advertido que las nuevas vulnerabilidades, especialmente la vulnerabilidad de lado del servidor, "ponen en riesgo nuevamente todos los sistemas previamente mitigados". Ivanti ha confirmado que espera "un aumento significativo en la explotación" una vez que se hagan públicos los detalles de la vulnerabilidad.

Ataques atribuidos a grupos respaldados por el estado chino

Hasta ahora, Ivanti no ha atribuido estas intrusiones a un grupo de amenazas en particular. Sin embargo, empresas de ciberseguridad como Volexity y Mandiant han atribuido previamente la explotación de las vulnerabilidades anteriores de Connect Secure a un grupo de hackers respaldado por el gobierno chino, motivado por el espionaje. Volexity también ha observado que otros grupos de hackers están explotando activamente estas vulnerabilidades.

Número de clientes afectados y parches disponibles

Aunque Ivanti ha actualizado la cifra de clientes afectados a "menos de 20", no ha revelado la cantidad exacta de usuarios afectados por las nuevas vulnerabilidades. Sin embargo, Volexity informó a principios de este mes que al menos 1.700 dispositivos de Connect Secure de Ivanti en todo el mundo habían sido explotados por las vulnerabilidades anteriores, afectando a organizaciones en las industrias aeroespacial, bancaria, de defensa, gubernamental y de telecomunicaciones. Se espera que esta cifra sea mucho mayor.

Ivanti ha lanzado un parche para proteger contra las vulnerabilidades anteriores, pero no está claro si está disponible para todos los usuarios de Connect Secure. La empresa planeaba lanzar el parche de forma escalonada a partir del 22 de enero. Ahora, Ivanti aconseja a los clientes que realicen un restablecimiento de fábrica de su dispositivo antes de aplicar el parche para evitar que los actores de amenazas obtengan persistencia de actualización en el entorno del usuario.

Conclusión

A medida que los hackers continúan aprovechando las vulnerabilidades de Ivanti Connect Secure, la empresa está trabajando para parchear y proteger a sus clientes. Sin embargo, la falta de parches disponibles para todos los usuarios y el riesgo de explotación de las nuevas vulnerabilidades subrayan la importancia de mantenerse alerta y tomar medidas de seguridad adicionales para proteger las redes corporativas. Se espera que Ivanti publique más información sobre las vulnerabilidades y los parches en los próximos días.


Crear Canciones Personalizadas
Publicidad


Otras noticias • Seguridad

Cibercrimen creciente

Detención de cibercriminal resalta vulnerabilidades en seguridad global

La detención de Maxim Rudometov en la operación Magnus destaca el creciente cibercrimen y la vulnerabilidad global. Los errores de seguridad operativa facilitaron su identificación,...

Cambio liderazgo

MoneyGram nombra nuevo CEO tras ciberataque y crisis de confianza

MoneyGram ha reemplazado a su CEO, Alex Holmes, tras un ciberataque que comprometió datos de clientes, afectando su reputación. Anthony Soohoo asume el liderazgo en...

Cibercrimen desmantelado

Desmantelan infostealers Redline y Meta en operación internacional

La Operación Magnus, liderada por la Policía Nacional de los Países Bajos, desmanteló los infostealers Redline y Meta, destacando la importancia de la cooperación internacional...

Nube privada

Apple lanza Private Cloud Compute y recompensa a investigadores de seguridad

Apple lanzará su servicio de computación en la nube privada, Private Cloud Compute, y ofrecerá recompensas de hasta 1 millón de dólares a investigadores de...

Multa GDPR

LinkedIn multada con 310 millones por violaciones del GDPR

LinkedIn ha sido multada con 310 millones de euros por la Comisión de Protección de Datos de Irlanda por violaciones del GDPR relacionadas con la...

Inversión privada

DuckDuckGo invierte en startups para fortalecer la privacidad digital

DuckDuckGo ha decidido invertir en startups que comparten su compromiso con la privacidad digital. Con un enfoque colaborativo y flexible, busca establecer alianzas estratégicas para...

Sanciones cibernéticas

SEC multa a empresas por engaños tras brecha de SolarWinds

La SEC ha sancionado a cuatro empresas por declaraciones engañosas tras la brecha de datos de SolarWinds en 2019, imponiendo multas que superan los 6...

Ciberataque masivo

Ciberataque masivo redirige usuarios a sitios de juego fraudulentos

Un ataque cibernético masivo liderado por FUNNULL, tras adquirir Polyfill.io, redirigió a millones de usuarios a sitios de juego fraudulentos. Este incidente resalta las vulnerabilidades...