\n<\/aside>\n<\/p>\n
Rubrik, la empresa de seguridad de datos de Silicon Valley, dijo que experiment\u00f3 una intrusi\u00f3n en la red que fue posible gracias a una vulnerabilidad de d\u00eda cero en un producto que utiliz\u00f3 llamado GoAnywhere.<\/p>\n
En un aviso publicado el martes, el CISO de Rubrik, Michael Mestrovich, dijo que una investigaci\u00f3n sobre la violaci\u00f3n encontr\u00f3 que los intrusos obtuvieron acceso principalmente a informaci\u00f3n de ventas interna, incluidos nombres de empresas e informaci\u00f3n de contacto, y un n\u00famero limitado de \u00f3rdenes de compra de los distribuidores de Rubrik. La investigaci\u00f3n, que cont\u00f3 con la ayuda de una empresa externa no identificada, concluy\u00f3 que no hubo exposici\u00f3n de informaci\u00f3n confidencial, como n\u00fameros de seguro social, n\u00fameros de cuentas financieras o datos de tarjetas de pago.<\/p>\n
de labios apretados<\/h2>\n \u201cDetectamos acceso no autorizado a una cantidad limitada de informaci\u00f3n en uno de nuestros entornos de prueba de TI que no son de producci\u00f3n como resultado de la vulnerabilidad de GoAnywhere\u201d, escribi\u00f3 Mestrovich. \u201cEs importante destacar que, seg\u00fan nuestra investigaci\u00f3n actual, que se llev\u00f3 a cabo con la asistencia de expertos forenses externos, el acceso no autorizado NO incluy\u00f3 ning\u00fan dato que protegi\u00e9ramos en nombre de nuestros clientes a trav\u00e9s de ning\u00fan producto de Rubrik\u201d.<\/p>\n
Mestrovich dej\u00f3 detalles clave fuera de la divulgaci\u00f3n, sobre todo cu\u00e1ndo ocurri\u00f3 la violaci\u00f3n y cu\u00e1ndo o si Rubrik repar\u00f3 la vulnerabilidad. El 2 de febrero, la empresa de ciberseguridad Fortra advirti\u00f3 en privado a los clientes que hab\u00eda identificado exploits de d\u00eda cero de una vulnerabilidad en su GoAnywhere MFT, una aplicaci\u00f3n de transferencia de archivos administrada de nivel empresarial. Fortra inst\u00f3 a los clientes a tomar medidas para mitigar la amenaza hasta que haya un parche disponible. El 6 de febrero, Fortra solucion\u00f3 la vulnerabilidad, rastreada como CVE-2023-0669, con el lanzamiento de la versi\u00f3n 7.1.2.<\/p>\n
Sin saber cu\u00e1ndo ocurri\u00f3 la intrusi\u00f3n, es imposible determinar si la vulnerabilidad era de d\u00eda cero en el momento en que se explot\u00f3 contra Rubrik, o si la brecha fue el resultado de que Rubrik no instal\u00f3 un parche disponible o tom\u00f3 otras medidas de mitigaci\u00f3n en un manera oportuna.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nLos representantes de Rubrik no respondieron a un correo electr\u00f3nico en busca de comentarios sobre el momento de la intrusi\u00f3n y cu\u00e1ndo o si la empresa corrigi\u00f3 o mitig\u00f3 la vulnerabilidad. Esta publicaci\u00f3n se actualizar\u00e1 si esta informaci\u00f3n est\u00e1 disponible m\u00e1s adelante.<\/p>\n
El CVE que sigue dando<\/h2>\n CVE-2023-0669 ha demostrado ser un activo valioso para los actores de amenazas. Dos semanas despu\u00e9s de que Fortra revelara por primera vez la vulnerabilidad, una de las cadenas de hospitales m\u00e1s grandes de los EE. UU. dijo que los piratas inform\u00e1ticos la explotaron en una intrusi\u00f3n que les dio acceso a los piratas inform\u00e1ticos a la informaci\u00f3n de salud protegida de un mill\u00f3n de pacientes. Los datos comprometidos inclu\u00edan informaci\u00f3n de salud protegida seg\u00fan lo define la Ley de Portabilidad y Responsabilidad de Seguros M\u00e9dicos, as\u00ed como informaci\u00f3n personal de los pacientes, dijo la cadena de hospitales Community Health Systems de Franklin, Tennessee.<\/p>\n
Recientemente, Bleeping Computer inform\u00f3 que los miembros de la pandilla de ransomware Clop se atribuyeron el m\u00e9rito de piratear 130 organizaciones al explotar la vulnerabilidad GoAnywhere. La investigaci\u00f3n de la firma de seguridad Huntress confirm\u00f3 que el malware utilizado en las intrusiones que explotan CVE-2023-0669 ten\u00eda v\u00ednculos indirectos con Clop.<\/p>\n
Recientemente, el sitio web oscuro de Clop afirm\u00f3 que el grupo de ransomware hab\u00eda violado Rubrik. Como prueba, el actor de amenazas public\u00f3 nueve capturas de pantalla que parec\u00edan mostrar informaci\u00f3n patentada perteneciente a Rubrik. Las capturas de pantalla parec\u00edan confirmar la afirmaci\u00f3n de Rubrik de que los datos obtenidos en la intrusi\u00f3n se limitaban principalmente a informaci\u00f3n de ventas internas.<\/p>\n
El sitio de Clop tambi\u00e9n afirm\u00f3 que el grupo hab\u00eda pirateado Hatch Bank y proporcion\u00f3 10 capturas de pantalla que parec\u00edan confirmar el reclamo. Hatch Bank, un banco que brinda servicios para empresas de tecnolog\u00eda financiera, dijo a fines de febrero que hab\u00eda experimentado una violaci\u00f3n que le dio acceso a los nombres y n\u00fameros de Seguro Social de aproximadamente 140,000 clientes. Una carta que Hatch Bank envi\u00f3 a algunos clientes identific\u00f3 una vulnerabilidad de d\u00eda cero en GoAnywhere como la causa.<\/p>\n
Si no estaba claro antes, deber\u00eda estarlo ahora: CVE-2023-0669 representa una gran amenaza. Cualquiera que use GoAnywhere debe tener como prioridad investigar su exposici\u00f3n a esta vulnerabilidad y responder en consecuencia.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Rubrik, la empresa de seguridad de datos de Silicon Valley, dijo que experiment\u00f3 una intrusi\u00f3n en la red que fue posible gracias a una vulnerabilidad de d\u00eda cero…<\/p>\n","protected":false},"author":1,"featured_media":519885,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[44347,1386,43479,110,82250,388,2118,1029,31323],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/519884"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=519884"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/519884\/revisions"}],"predecessor-version":[{"id":519886,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/519884\/revisions\/519886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/519885"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=519884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=519884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=519884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}