\n<\/aside>\n<\/p>\n
Una de las cadenas de hospitales m\u00e1s grandes de los EE. UU. dijo que los piratas inform\u00e1ticos obtuvieron informaci\u00f3n de salud protegida de 1 mill\u00f3n de pacientes despu\u00e9s de explotar una vulnerabilidad en un producto de software empresarial llamado GoAnywhere.<\/p>\n
Community Health Systems de Franklin, Tennessee, dijo en una presentaci\u00f3n ante la Comisi\u00f3n de Bolsa y Valores el lunes que el ataque se dirigi\u00f3 a GoAnywhere MFT, un producto de transferencia de archivos administrado que Fortra otorga licencias a grandes organizaciones. La presentaci\u00f3n dice que una investigaci\u00f3n en curso ha revelado hasta ahora que el ataque probablemente afect\u00f3 a 1 mill\u00f3n de personas. Los datos comprometidos inclu\u00edan informaci\u00f3n de salud protegida seg\u00fan lo define la Ley de Portabilidad y Responsabilidad del Seguro M\u00e9dico, as\u00ed como la informaci\u00f3n personal de los pacientes.<\/p>\n
Hace dos semanas, el periodista Brian Krebs dijo en Mastodon que la firma de seguridad cibern\u00e9tica Fortra hab\u00eda emitido un aviso privado a los clientes advirtiendo que la compa\u00f1\u00eda se hab\u00eda enterado recientemente de un \u00abexploit de inyecci\u00f3n remota de c\u00f3digo de d\u00eda cero\u00bb dirigido a GoAnywhere. Desde entonces, la vulnerabilidad ha ganado la designaci\u00f3n CVE-2023-0669. Fortra parch\u00f3 la vulnerabilidad el 7 de febrero con el lanzamiento de 7.1.2.<\/p>\n
\u201cEl vector de ataque de este exploit requiere acceso a la consola administrativa de la aplicaci\u00f3n, a la que en la mayor\u00eda de los casos solo se puede acceder desde la red de una empresa privada, a trav\u00e9s de VPN o mediante direcciones IP incluidas en la lista de permitidos (cuando se ejecuta en entornos de nube, como Azure o AWS)\u201d, dec\u00eda el aviso citado por Krebs. Continu\u00f3 diciendo que los hacks eran posibles \u00absi su interfaz administrativa hubiera sido expuesta p\u00fablicamente y\/o los controles de acceso apropiados no se pudieran aplicar a esta interfaz\u00bb.<\/p>\n
A pesar de que Fortra dijo que, en la mayor\u00eda de los casos, los ataques solo eran posibles en la red privada de un cliente, la presentaci\u00f3n de Community Health Systems dijo que Fortra era la entidad que \u00abhab\u00eda experimentado un incidente de seguridad\u00bb y se enter\u00f3 de la \u00abviolaci\u00f3n de Fortra\u00bb directamente de la empresa.<\/p>\n
\u00abComo resultado de la brecha de seguridad experimentada por Fortra, la informaci\u00f3n de salud protegida (\u00abPHI\u00bb) (como se define en la Ley de Portabilidad y Responsabilidad del Seguro M\u00e9dico (\u00abHIPAA\u00bb)) y la \u00abInformaci\u00f3n personal\u00bb (\u00abPI\u00bb) de ciertos pacientes de los afiliados de la Compa\u00f1\u00eda fueron expuestos por el atacante de Fortra\u201d, indica el documento.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nEn un correo electr\u00f3nico en busca de aclaraciones sobre la red de la empresa que fue violada, los funcionarios de Fortra escribieron: \u201cEl 30 de enero de 2023, nos enteramos de actividad sospechosa dentro de ciertas instancias de nuestra soluci\u00f3n GoAnywhere MFTaaS. Inmediatamente tomamos varias medidas para abordar esto, incluida la implementaci\u00f3n de una interrupci\u00f3n temporal de este servicio para evitar cualquier otra actividad no autorizada, notificando a todos los clientes que pueden haber sido afectados y compartiendo orientaci\u00f3n de mitigaci\u00f3n, que incluye instrucciones para nuestros clientes locales sobre c\u00f3mo aplicar nuestro parche desarrollado recientemente.\u201d La declaraci\u00f3n no dio m\u00e1s detalles.<\/p>\n
Fortra se neg\u00f3 a comentar m\u00e1s all\u00e1 de lo que se public\u00f3 en la presentaci\u00f3n de la SEC del lunes.<\/p>\n
La semana pasada, la empresa de seguridad Huntress inform\u00f3 que una infracci\u00f3n experimentada por uno de sus clientes fue el resultado de la explotaci\u00f3n de una vulnerabilidad de GoAnywhere que probablemente era CVE-2023-0669. La brecha ocurri\u00f3 el 2 de febrero aproximadamente al mismo tiempo que Krebs hab\u00eda publicado el aviso privado a Mastodon.<\/p>\n
Huntress dijo que el malware utilizado en el ataque era una versi\u00f3n actualizada de una familia conocida como Truebot, que es utilizada por un grupo de amenazas conocido como Silence. Silence, a su vez, tiene v\u00ednculos con un grupo rastreado como TA505, y TA505 tiene v\u00ednculos con un grupo de ransomware, Clop.<\/p>\n
\u201cSeg\u00fan las acciones observadas y los informes anteriores, podemos concluir con confianza moderada que la actividad que observ\u00f3 Huntress ten\u00eda la intenci\u00f3n de implementar ransomware, con una explotaci\u00f3n oportunista potencialmente adicional de GoAnywhere MFT con el mismo prop\u00f3sito\u201d, escribi\u00f3 Joe Slowick, investigador de Huntress.<\/p>\n
M\u00e1s evidencia de que Clop es responsable provino de Bleeping Computer. La semana pasada, la publicaci\u00f3n dijo que los miembros de Clop asumieron la responsabilidad de usar CVE-2023-0669 para piratear 130 organizaciones, pero no proporcionaron evidencia para respaldar el reclamo.<\/p>\n
En un an\u00e1lisis, los investigadores de la empresa de seguridad Rapid7 describieron la vulnerabilidad como un \u00abproblema de deserializaci\u00f3n previa a la autenticaci\u00f3n\u00bb con calificaciones \u00abmuy altas\u00bb para la explotabilidad y el valor del atacante. Para aprovechar la vulnerabilidad, los atacantes necesitan acceso a nivel de red al puerto de administraci\u00f3n de GoAnywhere MFT (por defecto, puerto 8000) o la capacidad de atacar el navegador de un usuario interno.<\/p>\n
Dada la facilidad de los ataques y la liberaci\u00f3n efectiva de c\u00f3digo de prueba de concepto que explota la vulnerabilidad cr\u00edtica, las organizaciones que usan GoAnywhere deber\u00edan tomarse la amenaza en serio. La aplicaci\u00f3n de parches es, por supuesto, la forma m\u00e1s efectiva de prevenir ataques. Las medidas provisionales que los usuarios de GoAnywhere pueden tomar en caso de que no puedan parchear de inmediato son garantizar que el acceso a nivel de red al puerto del administrador est\u00e9 restringido a la menor cantidad de usuarios posible y eliminar el acceso de los usuarios del navegador al punto final vulnerable en su archivo web.xml.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Una de las cadenas de hospitales m\u00e1s grandes de los EE. UU. dijo que los piratas inform\u00e1ticos obtuvieron informaci\u00f3n de salud protegida de 1 mill\u00f3n de pacientes despu\u00e9s…<\/p>\n","protected":false},"author":1,"featured_media":402233,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[2349,43479,4561,2852,7606,14603,3155,2337,31323],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/466034"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=466034"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/466034\/revisions"}],"predecessor-version":[{"id":466035,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/466034\/revisions\/466035"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/402233"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=466034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=466034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=466034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}