\n<\/aside>\n<\/p>\n
Las agencias civiles federales tienen hasta la medianoche del s\u00e1bado para cortar todas las conexiones de red al software VPN de Ivanti, que actualmente est\u00e1 siendo explotado masivamente por m\u00faltiples grupos de amenazas. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. orden\u00f3 la medida el mi\u00e9rcoles despu\u00e9s de revelar tres vulnerabilidades cr\u00edticas en las \u00faltimas semanas.<\/p>\n
Hace tres semanas, Ivanti revel\u00f3 dos vulnerabilidades cr\u00edticas que, seg\u00fan dijo, los actores de amenazas ya estaban explotando activamente. Los ataques, dijo la compa\u00f1\u00eda, se dirigieron a \u201cun n\u00famero limitado de clientes\u201d que utilizaban los productos Connect Secure y Policy Secure VPN de la compa\u00f1\u00eda. La empresa de seguridad Volexity dijo el mismo d\u00eda que las vulnerabilidades hab\u00edan estado siendo explotadas desde principios de diciembre. Ivanti no ten\u00eda un parche disponible y, en cambio, recomend\u00f3 a los clientes que siguieran varios pasos para protegerse contra los ataques. Entre los pasos estaba ejecutar un verificador de integridad que la compa\u00f1\u00eda lanz\u00f3 para detectar cualquier compromiso. Casi dos semanas despu\u00e9s, los investigadores dijeron que los d\u00edas cero estaban siendo explotados masivamente en ataques que estaban atacando redes de clientes en todo el mundo. Un d\u00eda despu\u00e9s, Ivanti no cumpli\u00f3 su promesa anterior de comenzar a implementar un parche adecuado antes del 24 de enero. La compa\u00f1\u00eda no comenz\u00f3 el proceso hasta el mi\u00e9rcoles, dos semanas despu\u00e9s de la fecha l\u00edmite que se hab\u00eda fijado.<\/p>\n
Y entonces, hab\u00eda tres<\/h2>\n Ivanti revel\u00f3 dos nuevas vulnerabilidades cr\u00edticas en Connect Secure el mi\u00e9rcoles, rastreadas como CVE-2024-21888 y CVE-2024-21893. La compa\u00f1\u00eda dijo que CVE-2024-21893, una clase de vulnerabilidad conocida como falsificaci\u00f3n de solicitudes del lado del servidor, \u201cparece ser el objetivo\u201d, lo que eleva a tres el n\u00famero de vulnerabilidades explotadas activamente. Los funcionarios del gobierno alem\u00e1n dijeron que ya hab\u00edan visto haza\u00f1as exitosas del m\u00e1s nuevo. Los funcionarios tambi\u00e9n advirtieron que las explotaciones de las nuevas vulnerabilidades neutralizaron las mitigaciones que Ivanti recomend\u00f3 a los clientes implementar.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nHoras m\u00e1s tarde, la Agencia de Seguridad de Infraestructura y Ciberseguridad, normalmente abreviada como CISA, orden\u00f3 a todas las agencias federales bajo su autoridad \u00abdesconectar todas las instancias de los productos de soluci\u00f3n Ivanti Connect Secure e Ivanti Policy Secure de las redes de la agencia\u00bb a m\u00e1s tardar a las 11:59 p. m. del viernes. . Los funcionarios de la agencia establecieron la misma fecha l\u00edmite para que las agencias completen los pasos recomendados por Ivanti, que est\u00e1n dise\u00f1ados para detectar si sus VPN de Ivanti ya se han visto comprometidas en los ataques en curso.<\/p>\n
Los pasos incluyen:<\/p>\n
\nIdentificar cualquier sistema adicional conectado o conectado recientemente al dispositivo Ivanti afectado<\/li>\n Monitorizar los servicios de autenticaci\u00f3n o gesti\u00f3n de identidad que podr\u00edan quedar expuestos.<\/li>\n Aislar los sistemas de cualquier recurso empresarial en la mayor medida posible.<\/li>\n Continuar auditando las cuentas de acceso de nivel privilegiado.<\/li>\n<\/ul>\nLa directiva contin\u00faa diciendo que antes de que las agencias puedan volver a poner en l\u00ednea sus productos Ivanti, deben seguir una larga serie de pasos que incluyen restablecer su sistema de f\u00e1brica, reconstruirlo siguiendo las instrucciones previamente emitidas por Ivanti e instalar los parches de Ivanti.<\/p>\n
\u00abLas agencias que ejecutan los productos afectados deben asumir que las cuentas de dominio asociadas con los productos afectados han sido comprometidas\u00bb, dec\u00eda la directiva del mi\u00e9rcoles. Los funcionarios continuaron exigiendo que, para el 1 de marzo, las agencias deben haber restablecido las contrase\u00f1as \u00abdos veces\u00bb para las cuentas locales, revocar los tickets de autenticaci\u00f3n habilitados para Kerberos y luego revocar los tokens para las cuentas en la nube en implementaciones h\u00edbridas.<\/p>\n
Steven Adair, presidente de Volexity, la empresa de seguridad que descubri\u00f3 las dos vulnerabilidades iniciales, dijo que sus an\u00e1lisis m\u00e1s recientes indican que al menos 2.200 clientes de los productos afectados se han visto comprometidos hasta la fecha. Aplaudi\u00f3 la directiva del mi\u00e9rcoles de CISA.<\/p>\n
\u00abEsta es efectivamente la mejor manera de aliviar cualquier preocupaci\u00f3n de que un dispositivo a\u00fan pueda estar comprometido\u00bb, dijo Adair en un correo electr\u00f3nico. \u201cVimos que los atacantes buscaban activamente formas de eludir la detecci\u00f3n de las herramientas de verificaci\u00f3n de integridad. Con las vulnerabilidades anteriores y nuevas, este curso de acci\u00f3n en torno a un sistema completamente nuevo y parcheado podr\u00eda ser la mejor manera de que las organizaciones no tengan que preguntarse si su dispositivo est\u00e1 activamente comprometido\u201d.<\/p>\n
La directiva es vinculante s\u00f3lo para las agencias bajo la autoridad de CISA. Sin embargo, cualquier usuario de productos vulnerables debe seguir los mismos pasos inmediatamente si a\u00fan no lo ha hecho.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Las agencias civiles federales tienen hasta la medianoche del s\u00e1bado para cortar todas las conexiones de red al software VPN de Ivanti, que actualmente est\u00e1 siendo explotado masivamente…<\/p>\n","protected":false},"author":1,"featured_media":826179,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[389,115816,882,102145,246,107,4073,1908,884,25771,32767],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/993152"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=993152"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/993152\/revisions"}],"predecessor-version":[{"id":993153,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/993152\/revisions\/993153"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/826179"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=993152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=993152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=993152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}