peangdao - stock.adobe.com

Es urgente priorizar la aplicación de parches a VPN SSL, advierte Tenable

Para defender las redes empresariales distribuidas, los equipos deben asegurarse de que sus productos VPN SSL estén completamente actualizados y configurados correctamente para mantener alejados a los atacantes.

A principios de este año, el equipo de respuesta de seguridad de Tenable publicó el informe Retrospectiva del panorama de amenazas (TLR), que examina las principales tendencias de 2020. Una de esas tendencias fue la popularidad de las vulnerabilidades de la red privada virtual (VPN) de capa de sockets seguros (SSL) entre los actores de amenazas. El estudio destacó, específicamente, tres vulnerabilidades críticas de SSL VPN que se han convertido en algunas de las más explotadas por grupos de ransomware y actores de amenazas persistentes avanzadas:

CVE

Producto afectado

CVSS

VPR*

CVE-2019-19781

Citrix Application Delivery Controller (ADC), puerta de enlace y SD-WAN WANOP

9.8

9.8

CVE-2019-11510

Pulse Connect Secure SSL VPN

10.0

10.0

CVE-2018-13379

Fortinet Fortigate SSL VPN

9.8

9.9

«Para priorizar de manera efectiva los esfuerzos de remediación, los defensores deben comprender cómo los atacantes están apuntando a las organizaciones y luego actuar con base en ese conocimiento. Las vulnerabilidades en los productos VPN SSL son algunas de las más explotadas por los atacantes para el acceso inicial a las redes objetivo, actuando como una puerta para la explotación. Para defender las redes empresariales distribuidas, los equipos deben asegurarse de que sus productos VPN SSL estén completamente actualizados y configurados correctamente para mantener alejados a los atacantes», resaltó Tenable en un comunicado.

El fabricante señala que hay que repetir que los actores de amenazas habitualmente explotan vulnerabilidades más antiguas, para las que hay exploit o código PoC disponible.

Todos los productos descritos en la investigación de Tenable han sido atacados por grupos de ransomware para obtener una entrada inicial a las redes. La mayoría de esos grupos operan como ransomware como servicio, pues proporcionan el malware y la infraestructura, pero dependen de los afiliados para obtener acceso a las organizaciones a fin de implementar su ransomware. Debido a que las VPN SSL brindan una puerta de entrada a las organizaciones, los afiliados de ransomware continuarán atacando estas fallas sin parchar hasta que las organizaciones tomen medidas para reforzar estos puntos de entrada parchando las vulnerabilidades en los productos VPN SSL, señaló la empresa de ciberseguridad.

«La lección importante es que el mantenimiento y parchado de rutina para las VPN SSL es un aspecto absolutamente crítico de la higiene cibernética. Otras tres vulnerabilidades en Citrix ADC, Gateway y SD-WAN (CVE-2020-8193, CVE-2020-8195 y CVE-2020-8196) fueron explotadas por atacantes el año pasado, incluidos los actores de amenazas chinos que atacaron las vulnerabilidades que cubrimos en detalle en este documento», afirmó Tenable.

Los actores de amenazas también han explotado múltiples vulnerabilidades en Pulse Connect Secure y Fortinet, incluso si mostraron una preferencia por algunas vulnerabilidades específicas. Las vulnerabilidades de Pulse Connect Secure son particularmente favorecidas por los actores de amenazas. Hay al menos 16 familias de malware que se han desarrollado para aprovechar esas vulnerabilidades, lo que solidifica aún más el valor de las fallas heredadas en las VPN SSL para ciberdelincuentes y grupos APT.  Fortinet CVE-2018-13383 y CVE-2018-13382 podrían ser valiosas para los atacantes, particularmente en cadenas de exploits. Ambas vulnerabilidades fueron explotadas por grupos APT.

El fabricante dijo que abordar estas vulnerabilidades persistentemente explotadas en las VPN SSL es, quizás, la decisión de priorización más fácil para todas las organizaciones. «Los parches han estado disponibles para estas vulnerabilidades durante años; atacantes de todo tipo los han estado apuntando durante el mismo tiempo. Las agencias gubernamentales han emitido múltiples alertas que abogan por una acción inmediata. La creación de ventanas de mantenimiento para actualizar las VPN SSL puede ser difícil, especialmente con trabajadores remotos distribuidos en zonas horarias; pero si su organización utiliza uno de estos productos,y aún no ha parchado las vulnerabilidades relevantes, desarrolle un plan ahora mismo para abordarlo. El riesgo es difícil de subestimar», resaltó.

Puede encontrar una lista de complementos de Tenable para identificar las vulnerabilidades discutidas aquí.

Investigue más sobre Políticas y concientización

ComputerWeekly.com.br
Close