Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the health-check domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121
Ivanti advierte: El día cero crítico en las VPN podría dejar las redes completamente abiertas - Dataconomy ES
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
No Result
View All Result

Ivanti advierte: El día cero crítico en las VPN podría dejar las redes completamente abiertas

byKerem Gülen
10 enero 2025
in Cybersecurity, News
Home Cybersecurity

Ivanti tiene emitido una advertencia sobre una vulnerabilidad de día cero, rastreada como CVE-2025-0282en sus dispositivos VPN ampliamente utilizados que ha sido explotado para comprometer las redes de los clientes. La vulnerabilidad se puede explotar sin autenticación, lo que permite a los atacantes colocar de forma remota código malicioso en los productos Connect Secure, Policy Secure y ZTA Gateways de Ivanti.

Ivanti advierte sobre la vulnerabilidad de día cero en los dispositivos VPN

Revelado el miércoles, la falla crítica afecta a Ivanti Connect Secure, que se considera «la VPN SSL más adoptada por organizaciones de todos los tamaños, en todas las industrias importantes». La empresa se dio cuenta de la vulnerabilidad cuando su Integrity Checker Tool (ICT) detectó actividad maliciosa en los dispositivos de los clientes. Ivanti reconoce que tenía conocimiento de un «número limitado de clientes» cuyos electrodomésticos se vieron comprometidos.

Si bien hay un parche disponible para Connect Secure, no se esperan parches para Policy Secure y ZTA Gateways, que no han sido confirmados como explotables, hasta el 21 de enero. Ivanti también identificó una segunda vulnerabilidad, CVE-2025-0283que aún no ha sido explotado.


No lo ignores: la actualización de ciberseguridad de Adobe podría salvar tus datos


Mandiant, una empresa de respuesta a incidentes, reportado que observó la explotación de CVE-2025-0282 ya a mediados de diciembre de 2024. Aunque Mandiant no ha vinculado definitivamente las vulnerabilidades a un actor de amenaza específico, sospecha la participación de un grupo de ciberespionaje vinculado a China conocido como UNC5337 y UNC5221. Este grupo ha explotado previamente las vulnerabilidades de Ivanti para ejecutar ataques masivos contra clientes.

De acuerdo a TechCrunchBen Harris, director ejecutivo de watchTowr Labs, notó el impacto generalizado de la última falla de Ivanti VPN, lo que indica que los ataques demuestran características típicas de una amenaza persistente avanzada. El Centro Nacional de Seguridad Cibernética del Reino Unido también está investigando casos de explotación activa que afectan a las redes en el Reino Unido. Mientras tanto, la agencia de ciberseguridad estadounidense CISA ha añadido la vulnerabilidad a su catálogo de vulnerabilidades explotadas conocidas.

Enlace a los ciberespías chinos

Mandiant vinculó la explotación de CVE-2025-0282 con ciberactores chinos, señalando el uso de una familia de malware previamente descubierta llamada Spawn. Este conjunto de herramientas incluye varias herramientas maliciosas, como un instalador, un tunelizador y una puerta trasera SSH, todas vinculadas a actividades de espionaje atribuidas a UNC5337.

Además de Spawn, Mandiant identificó dos nuevas familias de malware llamadas DryHook y PhaseJam, que actualmente no están asociadas con ningún grupo de amenazas conocido. La cadena de explotación implica que los atacantes envíen solicitudes para identificar versiones de software del dispositivo y luego aprovechen CVE-2025-0282 para obtener acceso, desactivar las protecciones de seguridad e implementar malware adicional.

Una vez comprometidos, los atacantes utilizaron el cuentagotas PhaseJam para crear shells web en los dispositivos conectados. PhaseJam también modifica los scripts de actualización para bloquear las actualizaciones reales. El kit de herramientas Spawn, que pretende persistir en las actualizaciones del sistema, también se implementa junto con las nuevas familias de malware.

El objetivo principal de los atacantes parece ser robar información confidencial relacionada con sesiones de VPN, claves API y credenciales archivando bases de datos en los dispositivos afectados y preparando estos datos para su filtración. DryHook se ha empleado para capturar las credenciales de los usuarios durante los procesos de autenticación.

Los expertos en seguridad recomiendan que los administradores del sistema realicen un restablecimiento de fábrica y actualicen a Ivanti Connect Secure versión 22.7R2.5. Este aviso es fundamental dado que más de 3600 dispositivos ICS estuvieron previamente expuestos en línea cuando se anunció la vulnerabilidad inicial, aunque desde entonces el número ha disminuido a aproximadamente 2800, lo que indica un riesgo significativo continuo.


Crédito de la imagen destacada: Kerem Gülen/A mitad del viaje

Tags: CiberseguridadPresentadoVPN

Related Posts

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

15 mayo 2025
Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

15 mayo 2025
La IA de YouTube ahora sabe cuándo estás a punto de comprar

La IA de YouTube ahora sabe cuándo estás a punto de comprar

15 mayo 2025
El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

15 mayo 2025
¿Listo para un chatgpt que realmente te conozca?

¿Listo para un chatgpt que realmente te conozca?

14 mayo 2025
Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

14 mayo 2025

Recent Posts

  • El impacto de las telas inteligentes en el rendimiento de la ropa táctica
  • Databricks apuesta grande en Postgres sin servidor con su adquisición de neón de $ 1 mil millones
  • Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección
  • Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad
  • Trump obliga a Apple a repensar su estrategia de iPhone de la India

Recent Comments

No hay comentarios que mostrar.
Dataconomy ES

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.