{"id":917066,"date":"2023-12-07T11:54:21","date_gmt":"2023-12-07T11:54:21","guid":{"rendered":"https:\/\/magazineoffice.com\/cisa-dice-que-la-agencia-del-gobierno-de-ee-uu-fue-pirateada-gracias-al-software-al-final-de-su-vida-util\/"},"modified":"2023-12-07T11:54:25","modified_gmt":"2023-12-07T11:54:25","slug":"cisa-dice-que-la-agencia-del-gobierno-de-ee-uu-fue-pirateada-gracias-al-software-al-final-de-su-vida-util","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/cisa-dice-que-la-agencia-del-gobierno-de-ee-uu-fue-pirateada-gracias-al-software-al-final-de-su-vida-util\/","title":{"rendered":"CISA dice que la agencia del gobierno de EE. UU. fue pirateada gracias al software ‘al final de su vida \u00fatil’"},"content":{"rendered":"


\n<\/p>\n

\n

La agencia de ciberseguridad estadounidense CISA advirti\u00f3 que piratas inform\u00e1ticos desconocidos irrumpieron en los servidores de una agencia del gobierno federal aprovechando una vulnerabilidad previamente conocida en un software que ya no recibe actualizaciones, lo que significa que la agencia no podr\u00eda haberlo parcheado incluso si hubiera querido.<\/p>\n

El martes, CISA public\u00f3 un aviso que detalla dos ataques cibern\u00e9ticos separados contra una agencia del gobierno federal no identificada. Los piratas inform\u00e1ticos atacaron a la agencia en junio y julio apuntando a servidores p\u00fablicos que ejecutaban software Adobe ColdFusion obsoleto o al final de su vida \u00fatil, utilizado para crear aplicaciones web.<\/p>\n

El software al final de su vida \u00fatil significa que el desarrollador ha anunciado p\u00fablicamente que ya no recibir\u00e1 soporte ni recibir\u00e1 m\u00e1s actualizaciones de software o seguridad. Ejecutar software al final de su vida \u00fatil es, por definici\u00f3n, riesgoso porque no se puede parchear, lo que expone a la organizaci\u00f3n que ejecuta el software a ataques cibern\u00e9ticos.<\/p>\n

Cont\u00e1ctenos<\/h4>\n

\t\t\u00bfTienes m\u00e1s informaci\u00f3n sobre estos ataques? \u00bfU otros ataques dirigidos a agencias gubernamentales? Nos encantar\u00eda saber de usted. Puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o mediante Telegram, Keybase y Wire @lorenzofb, o por correo electr\u00f3nico lorenzo@techcrunch.com. Tambi\u00e9n puede ponerse en contacto con TechCrunch a trav\u00e9s de SecureDrop.\t<\/p>\n

CISA dijo que no hay evidencia de que los atacantes hayan colocado malware o hayan hecho algo m\u00e1s que mirar alrededor de la red de la agencia pirateada.<\/p>\n

\u00abEl an\u00e1lisis sugiere que la actividad maliciosa realizada por los actores de amenazas fue un esfuerzo de reconocimiento para mapear la red m\u00e1s amplia\u00bb, pero CISA admiti\u00f3 que no pod\u00eda confirmar si los datos fueron extra\u00eddos de la red de la agencia.<\/p>\n

El portavoz de CISA, Antonio Soliz, se neg\u00f3 a hacer comentarios cuando TechCrunch le pidi\u00f3 m\u00e1s informaci\u00f3n sobre qui\u00e9nes cree la agencia que son los piratas inform\u00e1ticos responsables de atacar a la agencia.<\/p>\n

En el aviso, CISA dijo que no sab\u00eda si los dos ataques cibern\u00e9ticos fueron realizados por los mismos piratas inform\u00e1ticos.<\/p>\n

En ambos ciberataques, Microsoft Defender for Endpoint, el software antivirus nativo de Windows, alert\u00f3 a la agencia sobre la posible explotaci\u00f3n de la vulnerabilidad Adobe ColdFusion y \u201cpuso en cuarentena\u201d las actividades de los piratas inform\u00e1ticos.<\/p>\n

En marzo, CISA orden\u00f3 a todas las agencias federales que parchearan una de las vulnerabilidades conocidas en Adobe ColdFusion que fueron explotadas en estos ataques, CVE-2023-26360.<\/p>\n

ACTUALIZACI\u00d3N, 6 de diciembre, 4:31 pm ET<\/strong>: Esta historia se actualiz\u00f3 para incluir la ausencia de comentarios del portavoz de CISA.<\/em><\/p>\n<\/p><\/div>\n


\n
Source link-48<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

La agencia de ciberseguridad estadounidense CISA advirti\u00f3 que piratas inform\u00e1ticos desconocidos irrumpieron en los servidores de una agencia del gobierno federal aprovechando una vulnerabilidad previamente conocida en un software que…<\/p>\n","protected":false},"author":1,"featured_media":917067,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[1168,33039,194,99,591,976,5471,2858,5268,6877,5644,1138],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/917066"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=917066"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/917066\/revisions"}],"predecessor-version":[{"id":917068,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/917066\/revisions\/917068"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/917067"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=917066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=917066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=917066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}