Hackers explotan nuevas vulnerabilidades de VPN de Ivanti mientras se espera el parche
Ivanti, una empresa de ciberseguridad, ha emitido una advertencia sobre la explotación de nuevas vulnerabilidades de día cero que afectan a su ampliamente utilizado producto de VPN corporativa, Connect Secure. Estas vulnerabilidades, conocidas como CVE-2024-21888 y CVE-2024-21893, han sido aprovechadas por hackers respaldados por el estado chino para infiltrarse en las redes de los clientes y robar información.
Descubrimiento de nuevas vulnerabilidades
Después de que se descubrieran y parchearan dos vulnerabilidades anteriores (CVE-2023-46805 y CVE-2024-21887), Ivanti ha revelado ahora dos nuevas vulnerabilidades. La primera es una vulnerabilidad de escalada de privilegios, mientras que la segunda es una vulnerabilidad de día cero que permite a los atacantes acceder a recursos restringidos sin autenticación.
En su comunicado actualizado, Ivanti ha informado de que ha observado una explotación "dirigida" de la vulnerabilidad de lado del servidor. La Oficina Federal de Seguridad de la Información de Alemania (BSI, por sus siglas en alemán) ha confirmado en un aviso traducido que tiene conocimiento de "múltiples sistemas comprometidos". La BSI también ha advertido que las nuevas vulnerabilidades, especialmente la vulnerabilidad de lado del servidor, "ponen en riesgo nuevamente todos los sistemas previamente mitigados". Ivanti ha confirmado que espera "un aumento significativo en la explotación" una vez que se hagan públicos los detalles de la vulnerabilidad.
Ataques atribuidos a grupos respaldados por el estado chino
Hasta ahora, Ivanti no ha atribuido estas intrusiones a un grupo de amenazas en particular. Sin embargo, empresas de ciberseguridad como Volexity y Mandiant han atribuido previamente la explotación de las vulnerabilidades anteriores de Connect Secure a un grupo de hackers respaldado por el gobierno chino, motivado por el espionaje. Volexity también ha observado que otros grupos de hackers están explotando activamente estas vulnerabilidades.
Número de clientes afectados y parches disponibles
Aunque Ivanti ha actualizado la cifra de clientes afectados a "menos de 20", no ha revelado la cantidad exacta de usuarios afectados por las nuevas vulnerabilidades. Sin embargo, Volexity informó a principios de este mes que al menos 1.700 dispositivos de Connect Secure de Ivanti en todo el mundo habían sido explotados por las vulnerabilidades anteriores, afectando a organizaciones en las industrias aeroespacial, bancaria, de defensa, gubernamental y de telecomunicaciones. Se espera que esta cifra sea mucho mayor.
Ivanti ha lanzado un parche para proteger contra las vulnerabilidades anteriores, pero no está claro si está disponible para todos los usuarios de Connect Secure. La empresa planeaba lanzar el parche de forma escalonada a partir del 22 de enero. Ahora, Ivanti aconseja a los clientes que realicen un restablecimiento de fábrica de su dispositivo antes de aplicar el parche para evitar que los actores de amenazas obtengan persistencia de actualización en el entorno del usuario.
Conclusión
A medida que los hackers continúan aprovechando las vulnerabilidades de Ivanti Connect Secure, la empresa está trabajando para parchear y proteger a sus clientes. Sin embargo, la falta de parches disponibles para todos los usuarios y el riesgo de explotación de las nuevas vulnerabilidades subrayan la importancia de mantenerse alerta y tomar medidas de seguridad adicionales para proteger las redes corporativas. Se espera que Ivanti publique más información sobre las vulnerabilidades y los parches en los próximos días.
Otras noticias • Seguridad
Aumentan robos a cajeros automáticos con técnica de jackpotting
El jackpotting, una técnica de robo a cajeros automáticos, ha crecido exponencialmente, con más de 700 incidentes reportados en 2025. Los hackers utilizan herramientas físicas...
Cellebrite bajo fuego por uso indebido de tecnología en países
Cellebrite, empresa israelí de desbloqueo de móviles, enfrenta críticas por el uso indebido de su tecnología en países como Kenia y Jordania. A pesar de...
Tenga expone datos de 600 clientes tras brecha de seguridad
La brecha de seguridad en Tenga expuso datos de 600 clientes, destacando la vulnerabilidad de la industria de juguetes sexuales ante ataques cibernéticos. La empresa...
Ravenna Hub expone datos de usuarios y preocupa por menores
La brecha de seguridad en Ravenna Hub expuso datos personales de miles de usuarios, planteando serias preocupaciones sobre la protección de información de menores. La...
Def Con prohíbe asistencia de figuras vinculadas a Epstein
Def Con ha prohibido la asistencia de Pablos Holman, Vincenzo Iozzo y Joichi Ito, vinculados a Jeffrey Epstein, generando controversia en la comunidad de ciberseguridad....
Espionaje a periodista angoleño evidencia represión y amenaza libertad
El caso del periodista angoleño Teixeira Cândido, hackeado con software espía de Intellexa, revela la creciente represión en Angola. Este espionaje amenaza la libertad de...
DavaIndia Pharmacy expone datos sensibles tras brecha de seguridad
Una brecha de seguridad en DavaIndia Pharmacy expuso datos sensibles de miles de clientes, generando preocupaciones sobre la privacidad. La vulnerabilidad, descubierta por un investigador,...
Brecha de seguridad en Figure Technology expone datos sensibles
Figure Technology ha sufrido una brecha de seguridad debido a un ataque de ingeniería social, comprometiendo datos sensibles de usuarios. El grupo ShinyHunters asumió la...
Lo más reciente
- 1
Altman defiende sostenibilidad en IA y aboga por energías renovables
- 2
Wikipedia elimina enlaces a Archive.today por preocupaciones de fiabilidad
- 3
Desafíos y oportunidades en el ecosistema de startups de IA
- 4
Tiroteo en Tumbler Ridge evidencia riesgos de tecnología en violencia
- 5
Sarvam lanza Indus, chat de IA para lenguas locales en India
- 6
InScope revoluciona la contabilidad con inteligencia artificial automatizada
- 7
Aumento de suplantación de identidad amenaza seguridad en EE. UU

