Noticias Seguridad Digital
  • Home
  • Noticias
  • Investigación
  • Cyberpedia
  • Evento
  • Entrevista
No Result
View All Result
  • Home
  • Noticias
  • Investigación
  • Cyberpedia
  • Evento
  • Entrevista
No Result
View All Result
Noticias Seguridad Digital
No Result
View All Result

Actores de amenazas aprovechan vulnerabilidades de Pulse Secure

Equipo editorial Por Equipo editorial
Abril 20, 2021
en Internacional, Noticias
Actores de amenazas aprovechan vulnerabilidades de Pulse Secure

Múltiples vulnerabilidades en Pulse Secure VPN está siendo utilizada por actores de amenaza, incluidas CVE-2019-11510, CVE-2020-8260, CVE-2020-8243 y el recientemente divulgado CVE-2021-22893.

Los actores de amenazas estás utilizando estas vulnerabilidades para colocar WebShell en los dispositivos Pulse Connect Secure conteniendo acceso y persistencia en su ataque.

“El actor de amenazas cibernéticas está utilizando dispositivos explotados ubicados en direcciones IP residenciales, incluidos los dispositivos de almacenamiento conectado a la red (NAS) y enrutadores de pequeñas empresas de varios proveedores, para ser usado como proxy su conexión”, informó la Agencia de Seguridad de Infraestructura y Ciberseguridad de los EE. UU.

Una investigación realizada por la compañía de seguridad FIREEYE con su equipo Mandiant, rastro 12 familias de malware asociadas con la explotación de dispositivos Pulse Secure VPN, todas estas tienen relación a eludir la autenticación y tener acceso puerta trasera a los dispositivos. Además han observado ataques dirigidos tanto a organizaciones Estados Unidos como a Europa, en sectores de defensa, gobierno y financiero, pero aún no se ha podido determinar el alcance de esta actividad.

El acceso que tuvieron en su mayoría fue por la explotación de las vulnerabilidades reveladas en el año 2019 y 2020, y una intrusión se debió a la explotación de CVE-2021-22893 del año 2021, donde el atacante recopila credenciales de varios flujos de inicio de sesión de Pulse Secure VPN, permitiendo al actor de amenaza usar credenciales de cuentas legítimas en los dispositivos afectados y moverse de forma lateral en los entornos comprometidos, luego utilizando Scripts y Binarios Pulse Secure legítimos mantuvo persistencia en las redes afectadas.

Los investigadores identificaron los siguientes malwares SLOWPULSE, RADIALPULSE, THINBLOOD, ATRIUM, PACEMAKER, SLIGHTPULSE, PULSECHECK, QUIETPULSE, PULSEJUMP, HARDPULSE, LOCKPICK y THINBLOOD. Los cuales algunos fueron observados en incidentes ocurridos en los EE. UU. y otros en Europa.

Mandiant han podido identificar con el analista de inteligencia de amenazas fuertes similitudes con instrucciones históricas que se remontan a 2014 y 2015 de actores APT5 que corresponde actores vinculados al gobierno chino, aunque la investigación está en curso.

Agencia de Seguridad de Infraestructura y Ciberseguridad de los EE. UU. Ha lanzado este marte una directiva de emergencia, que ordena a los departamentos y agencias federales ejecutar la Herramienta de integridad segura Pulse Connect en todas las instancias de dispositivos virtuales y hardware. Además aconseja a las organizaciones que evalúen sus instalaciones e identifiquen un posible compromiso, así como que apliquen las mitigaciones disponibles, que incluyen la actualización de los dispositivos VPN a versiones parcheadas.

Fuente: Agencia de Seguridad de Infraestructura y Ciberseguridad EE.UU
Etiquetas: CiberataqueInternacionalNoticiasVulnerabilidad

Temas Relacionados

Chilenos representarán a nuestro país en el primer Desafío Internacional de Ciberseguridad de ENISA
Chile

Chilenos representarán a nuestro país en el primer Desafío Internacional de Ciberseguridad de ENISA

11 meses ago
FBI desmantela sitio web ilegal Raid Forums
Internacional

FBI desmantela sitio web ilegal Raid Forums

11 meses ago
Legisladores chilenos participan en el Primer Foro de Seguridad de las Américas
Chile

Legisladores chilenos participan en el Primer Foro de Seguridad de las Américas

12 meses ago
El soporte para Windows 10 20H2 finaliza en mayo de 2022
Chile

El soporte para Windows 10 20H2 finaliza en mayo de 2022

12 meses ago

Noticias

  • All
  • Noticias
Chilenos representarán a nuestro país en el primer Desafío Internacional de Ciberseguridad de ENISA

Chilenos representarán a nuestro país en el primer Desafío Internacional de Ciberseguridad de ENISA

Abril 16, 2022
FBI desmantela sitio web ilegal Raid Forums

FBI desmantela sitio web ilegal Raid Forums

Abril 13, 2022
Legisladores chilenos participan en el Primer Foro de Seguridad de las Américas

Legisladores chilenos participan en el Primer Foro de Seguridad de las Américas

Abril 11, 2022

Categorías

  • Amenazas (1)
  • Chile (31)
  • Cyberpedia (2)
  • Evento (6)
  • Incidentes (1)
  • Internacional (126)
  • Investigaciones (1)
  • Noticias (144)
  • Sin categoría (1)
  • Vulnerabilidad – CVE (10)

Tags

Ciberacoso Ciberataque Cibercriminal CVE Defacement Eventos Google Internacional Internacionales Investigación Legal Malware Nacional Noticias Phishing Politica Ransomware Vulnerabilidad




NSEDI es un medio de comunicación independiente que presenta una seleccion de contenidos relacionados con la Ciberseguridad.





Entradas recientes

  • Chilenos representarán a nuestro país en el primer Desafío Internacional de Ciberseguridad de ENISA
  • FBI desmantela sitio web ilegal Raid Forums
  • Legisladores chilenos participan en el Primer Foro de Seguridad de las Américas

Síguenos

LinkedIn Twitter Instagram Flickr

Newsletter

[mc4wp_form]

© Copyright 2020 - Noticias Seguridad Digital - www.nsedi.com

No Result
View All Result
  • Home
  • Noticias
  • Investigación
  • Evento
  • Entrevista
  • Cyberpedia

© 2021 Noticias Seguridad Digitales.