\n<\/aside>\n<\/p>\n
Los actores de amenazas est\u00e1n explotando una vulnerabilidad cr\u00edtica en una aplicaci\u00f3n de intercambio de archivos de IBM en hacks que instalan ransomware en servidores, advirtieron investigadores de seguridad.<\/p>\n
IBM Aspera Faspex es una aplicaci\u00f3n de intercambio de archivos centralizada que las grandes organizaciones utilizan para transferir archivos grandes o grandes vol\u00famenes de archivos a velocidades muy altas. En lugar de depender de tecnolog\u00edas basadas en TCP como FTP para mover archivos, Aspera utiliza el FASP patentado de IBM (abreviatura de Protocolo r\u00e1pido, adaptable y seguro) para utilizar mejor el ancho de banda de red disponible. El producto tambi\u00e9n proporciona una gesti\u00f3n detallada que facilita a los usuarios enviar archivos a una lista de destinatarios en listas de distribuci\u00f3n o bandejas de entrada compartidas o grupos de trabajo, dando a las transferencias un flujo de trabajo similar al correo electr\u00f3nico.<\/p>\n
A fines de enero, IBM advirti\u00f3 sobre una vulnerabilidad cr\u00edtica en Aspera versiones 4.4.2 Patch Level 1 y anteriores e inst\u00f3 a los usuarios a instalar una actualizaci\u00f3n para corregir la falla. Rastreada como CVE-2022-47986, la vulnerabilidad hace posible que los actores de amenazas no autenticados ejecuten c\u00f3digo malicioso de forma remota mediante el env\u00edo de llamadas especialmente dise\u00f1adas a una interfaz de programaci\u00f3n obsoleta. La facilidad para explotar la vulnerabilidad y el da\u00f1o que podr\u00eda resultar le vali\u00f3 a CVE-2022-47986 una calificaci\u00f3n de gravedad de 9.8 de un m\u00e1ximo de 10.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nEl martes, los investigadores de la firma de seguridad Rapid7 dijeron que recientemente respondieron a un incidente en el que un cliente fue violado usando la vulnerabilidad.<\/p>\n
\u201cRapid7 tiene conocimiento de al menos un incidente reciente en el que un cliente se vio comprometido a trav\u00e9s de CVE-2022-47986\u201d, escribieron los investigadores de la compa\u00f1\u00eda. \u201cA la luz de la explotaci\u00f3n activa y el hecho de que Aspera Faspex generalmente se instala en el per\u00edmetro de la red, recomendamos enf\u00e1ticamente parchear en caso de emergencia, sin esperar a que ocurra un ciclo t\u00edpico de parches\u201d.<\/p>\n
Seg\u00fan otros investigadores, la vulnerabilidad se est\u00e1 aprovechando para instalar ransomware. Los investigadores de Sentinel One, por ejemplo, dijeron recientemente que un grupo de ransomware conocido como IceFire estaba explotando CVE-2022-47986 para instalar una versi\u00f3n Linux reci\u00e9n creada de su malware de cifrado de archivos. Anteriormente, el grupo solo publicaba una versi\u00f3n de Windows que se instalaba mediante correos electr\u00f3nicos de phishing. Debido a que los ataques de phishing son m\u00e1s dif\u00edciles de realizar en los servidores de Linux, IceFire recurri\u00f3 a la vulnerabilidad de IBM para difundir su versi\u00f3n de Linux. Los investigadores tambi\u00e9n han informado que la vulnerabilidad es siendo explotado<\/a> para instalar ransomware conocido como Buhti.<\/p>\nComo se se\u00f1al\u00f3 anteriormente, IBM parch\u00f3 la vulnerabilidad en enero. IBM volvi\u00f3 a publicar su aviso a principios de este mes para asegurarse de que nadie se lo pierda. Las personas que deseen comprender mejor la vulnerabilidad y c\u00f3mo mitigar los posibles ataques contra los servidores de Aspera Faspex deben consultar las publicaciones aqu\u00ed y aqu\u00ed de las empresas de seguridad Assetnote y Rapid7.<\/p>\n<\/p><\/div>\n