Desconexión Urgente Los Aplicativos de VPN de Ivanti corren riesgo de Exploit Malicioso

En una decisión inusual, CISA ordenó a las agencias federales desconectar de inmediato el software vulnerable de Ivanti VPN debido a la explotación que está ocurriendo en la naturaleza.

Las agencias federales de EE. UU. han recibido la orden de desconectar la tecnología defectuosa de Ivanti VPN en un plazo de 48 horas.

🔒 Últimas noticias: la Agencia de Ciberseguridad y Seguridad de la Infraestructura de EE. UU. (CISA) ha emitido una advertencia urgente, ordenando a todas las agencias federales que desconecten inmediatamente los dispositivos de Ivanti VPN. ¿Por qué tanta urgencia, te preguntas? Bueno, resulta que estos dispositivos están plagados de múltiples fallos de software, lo que los convierte en un objetivo irresistible para los hackers maliciosos. 🚫💻

La amenaza es real

En una actualización de su directiva de emergencia, CISA ha reafirmado su posición sobre la gravedad de la situación. Han ordenado que todas las agencias del poder ejecutivo civil federal, incluidos actores importantes como el Departamento de Seguridad Nacional y la Comisión de Valores y Bolsa, tomen medidas inmediatas. El riesgo es demasiado alto para ignorarlo.

Vulnerabilidades y explotación de día cero

Pero, ¿qué está pasando exactamente? 🤔 Los investigadores de seguridad han descubierto varias vulnerabilidades de día cero en las soluciones Ivanti Connect Secure y Ivanti Policy Secure. Para aquellos que no estén familiarizados con el término, las vulnerabilidades de día cero son fallos en el software que los hackers pueden aprovechar antes de que el desarrollador siquiera se dé cuenta de su existencia. Es como entrar sigilosamente por una puerta trasera desbloqueada de una casa antes de que el propietario se dé cuenta de que es vulnerable. No está bien, hackers. No está bien. 😒

En este caso, los hackers respaldados por el estado chino no han perdido el tiempo. Han estado aprovechando estas vulnerabilidades desde diciembre. Dos de las fallas, conocidas como CVE-2023-46805 y CVE-2024-21887, ya han sido objeto de ataques. Y justo cuando creías que no podía empeorar, Ivanti descubrió recientemente dos vulnerabilidades adicionales: CVE-2024-21888 y CVE-2024-21893. Este último incluso ha sido utilizado en ataques “dirigidos”. 😱

Los números no mienten

La magnitud de este problema es asombrosa. Según la empresa de ciberseguridad Volexity, al menos 2.200 dispositivos de Ivanti ya han sido comprometidos. Eso supone un aumento de 500 desde su evaluación inicial a principios de este mes, y es probable que el número real sea aún mayor. Es un recordatorio escalofriante de lo vulnerables que pueden ser nuestros sistemas informáticos. 🌐❌

Desconecta y mantén la vigilancia

Entonces, ¿qué medidas se están tomando para combatir este problema? En primer lugar, CISA ha ordenado a todas las agencias que desconecten sus productos de Ivanti afectados en un plazo de 48 horas. Es un plazo bastante ajustado, pero muestra lo seriamente que toman esta amenaza. 💥🕒

Pero la historia no termina ahí. CISA también está ordenando a las agencias que continúen la búsqueda de amenazas en cualquier sistema conectado a los dispositivos afectados. Deben supervisar de cerca sus servicios de autenticación y gestión de identidad, así como auditar las cuentas de acceso de nivel de privilegio. Es un enfoque integral, que tiene como objetivo proteger cada posible vía de ataque. 👀🔍

Camino hacia la recuperación

En este punto, es posible que te preguntes cuáles son los próximos pasos. Una vez que se produzca la desconexión, ¿cuál es el plan para volver a la normalidad? CISA ha proporcionado instrucciones para restaurar los dispositivos de Ivanti y ponerlos nuevamente en funcionamiento en línea, pero no han establecido una fecha límite específica para hacerlo. Se trata de garantizar que los dispositivos puedan volver a funcionar de manera segura, protegida y actualizada. 🚧🔐

👍 ¡Solúzalo, Ivanti!

Hay que reconocer que Ivanti ha actuado rápidamente en respuesta a esta crisis. Han lanzado parches para algunas versiones de software afectadas, abordando tres vulnerabilidades explotadas activamente. Sin embargo, CISA ha advertido que los atacantes ya han eludido las mitigaciones publicadas para las dos primeras fallas. Es un juego del gato y el ratón, y los hackers parecen estar ganando. 😿

Ivanti también ha recomendado que los clientes realicen restablecimientos de fábrica en sus dispositivos antes de aplicar los parches. Este paso adicional añade una capa de seguridad adicional para evitar que los hackers persistan en la red. Es como limpiar tu armario antes de redecorarlo, ¡siempre es bueno comenzar de nuevo! 🧹🧽

Preguntas y respuestas: tus preguntas candentes respondidas

  1. ¿Cómo descubrió CISA estas vulnerabilidades?
    • Aunque CISA no ha revelado los detalles exactos, probablemente se basen en una combinación de monitoreo interno, inteligencia de amenazas y colaboración con socios de ciberseguridad para identificar amenazas emergentes.
  2. ¿Solo las agencias federales se ven afectadas por este problema?
    • Actualmente, la orden es específica para las agencias del poder ejecutivo civil federal. Sin embargo, siempre es una buena práctica que todas las organizaciones que utilizan dispositivos de Ivanti VPN estén al tanto de posibles vulnerabilidades y mantengan una actitud proactiva para asegurar sus sistemas.
  3. ¿Cuáles son algunas soluciones VPN alternativas que se pueden utilizar mientras tanto?
    • Existen varias soluciones VPN confiables en el mercado, como Cisco AnyConnect, Palo Alto Networks GlobalProtect y OpenVPN. Estas alternativas pueden proporcionar una conexión segura mientras las organizaciones abordan las vulnerabilidades de Ivanti.

¿Qué sigue?

El impacto de estas vulnerabilidades y la posterior desconexión es de gran alcance y plantea preocupaciones sobre el estado general de la ciberseguridad. Sirve como un recordatorio más de que nuestra infraestructura digital está constantemente bajo ataque. ¡Pero no temas! La comunidad de ciberseguridad trabaja constantemente para estar un paso adelante de los hackers. Con un enfoque proactivo y una vigilancia constante, podemos minimizar el riesgo y mantener nuestros sistemas seguros. 💪🔒

Referencias

  1. Ivanti parchea dos zerodays bajo ataque, pero encuentra otro
  2. Twitter restringe cuenta de alerta de emergencia japonesa horas después de un terremoto
  3. La NSA dice que ya no recopila datos de navegación por internet de los estadounidenses
  4. Apple soluciona el bug zeroday, Apple Vision Pro podría haber sido explotado

📢 ¿Encontraste este artículo informativo? ¡Compártelo con tus amigos y colegas para crear conciencia sobre la importancia de la ciberseguridad! 🚀💻