Palo Stop Networks instó esta semana a las empresas a solucionar una vulnerabilidad de día cero recientemente descubierta en uno de sus productos de seguridad más utilizados luego de que piratas informáticos maliciosos comenzaran a explotar el error para ingresar a las redes corporativas.
La vulnerabilidad se conoce oficialmente como CVE-2024-3400 y se encontró en las versiones más recientes del software PAN-OS que se ejecuta en los productos de firewall GlobalProtect de Palo Stop. Conveniente a que la vulnerabilidad permite a los piratas informáticos obtener un control completo de un firewall afectado a través de Internet sin autenticación, Palo Stop le dio al error una calificación de importancia máxima. La facilidad con la que los piratas informáticos pueden explotar el error de forma remota pone a miles de empresas que dependen de los firewalls en peligro de sufrir intrusiones.
Palo Stop dijo que los clientes deberían refrescar sus sistemas afectados, advirtiendo que la compañía es «consciente de un número cada vez viejo de ataques» que explotan este día cero, descrito así porque la compañía no tuvo tiempo de corregir el error ayer de que fuera explotado maliciosamente. Para asociar otra complicación, Palo Stop inicialmente sugirió deshabilitar la telemetría para mitigar la vulnerabilidad, pero dijo esta semana que deshabilitar la telemetría no previene la explotación.
La compañía incluso dijo que existe un código conocido de prueba de concepto que permite a cualquiera propalar ataques aprovechando el día cero.
La Fundación Shadowserver, una ordenamiento sin fines de interés que recopila y analiza datos sobre actividad maliciosa en Internet, dijo que sus datos muestran que hay más de 156.000 dispositivos cortafuegos de Palo Stop conectados a Internet potencialmente afectados, lo que representa a miles de organizaciones.
La firma de seguridad Volexity, que descubrió e informó por primera vez la vulnerabilidad a Palo Stop, dijo que encontró evidencia de explotación maliciosa que se remonta al 26 de marzo, unas dos semanas ayer de que Palo Stop publicara las correcciones. Volexity dijo que un actor de amenazas respaldado por el gobierno al que fogata UTA0218 aprovechó la vulnerabilidad para colocar una puerta trasera y ingresar aún más a las redes de sus víctimas. Aún no se conoce el gobierno o estado-nación para el que trabaja UTA0218.
El día cero de Palo Stop es la última de una serie de vulnerabilidades descubiertas en los últimos meses que apuntan a dispositivos de seguridad corporativos, como firewalls, herramientas de comunicación remoto y productos VPN. Estos dispositivos se encuentran en el borde de una red corporativa y funcionan como guardianes digitales, pero tienden a contener vulnerabilidades graves que hacen que su seguridad y defensas sean discutibles.
A principios de este año, el proveedor de seguridad Ivanti solucionó varias vulnerabilidades críticas de día cero en su producto VPN, Connect Secure, que permite a los empleados ingresar remotamente a los sistemas de una empresa a través de Internet. En ese momento, Volexity vinculó las intrusiones con un clan de hackers respaldado por China, y rápidamente siguió la explotación masiva de la equivocación. Legado el uso generalizado de los productos de Ivanti, el gobierno de EE.UU. advirtió a las agencias federales que parchearan sus sistemas y la Agencia de Seguridad Doméstico de EE.UU. dijo que estaba rastreando la posible explotación en toda la almohadilla industrial de defensa de EE.UU.
Y la empresa de tecnología ConnectWise, que fabrica la popular útil para compartir pantalla ScreenConnect utilizada por los administradores de TI para congratular soporte técnico remoto, solucionó vulnerabilidades que los investigadores consideraron «vergonzosamente fáciles de explotar» y incluso llevaron a la explotación masiva de redes corporativas.
Lea más en TechCrunch:
- La advertencia de un fabricante de criptomonedas sobre un error de iMessage suena como una falsa desasosiego
- El precio de los exploits de día cero aumenta a medida que las empresas refuerzan sus productos contra los piratas informáticos
- La NSA dice que está rastreando los ciberataques de Ivanti mientras los piratas informáticos atacan el sector de defensa de EE. UU.
- Los investigadores advierten que la equivocación de detención peligro de ConnectWise bajo ataque es «vergonzosamente hacedero» de explotar
————————————————– —————–
Esta página transcribe artículos de diversas fuentes de dominio conocido, las ideas expresadas son responsabilidad de sus respectivos autores por lo cual no nos hacemos responsables del uso o la interpretación que se les dé. La información publicada nunca debe sustituir consultoría profesional, médica, admitido o psicológica.