Portada » 3 vulnerabilidades de VPN SSL reveladas en 2019 todavía se explotan de forma rutinaria
Tecnología

3 vulnerabilidades de VPN SSL reveladas en 2019 todavía se explotan de forma rutinaria

3 vulnerabilidades de VPN SSL reveladas en 2019 todavía se explotan de forma rutinaria

Las vulnerabilidades en los productos SSL VPN son algunas de las más explotadas por los atacantes para el acceso inicial a las redes de destino, actuando como una puerta de enlace para la explotación. A principios de este año, Tenable Research nombró tres vulnerabilidades de VPN como parte de sus cinco vulnerabilidades principales para 2020. Aunque las tres vulnerabilidades (CVE-2019-19781, CVE-2019-11510, CVE-2018-13379) fueron reveladas en 2019 y corregidas por Enero de 2020, continúan siendo explotados de forma rutinaria más de la mitad de 2021.

Basado en el análisis de Tenable Research de las recomendaciones de los proveedores, las advertencias gubernamentales y los datos de la industria, el equipo reexaminó cómo los atacantes han explotado históricamente estas vulnerabilidades, junto con los nuevos informes de ataques, en 2021.

Se sabe que varios grupos de amenazas aprovechan CVE-2019-19781, una ruta o un error de paso de directorio en los productos Citrix ADC, Gateway y SD-WAN WANOP para dirigirse a la industria de la salud. Más recientemente, los atacantes han indicado su preferencia por esta vulnerabilidad en foros en línea entre enero de 2020 y marzo de 2021, ya que fue el CVE más mencionado en los foros de la web oscura en ruso e inglés.

En abril de 2019, Pulse Secure lanzó un aviso de seguridad fuera de banda para abordar varias vulnerabilidades en su solución Pulse Connect Secure SSL VPN. Más notable, CVE-2019-11510, una vulnerabilidad de divulgación de archivos arbitraria se le asignó una puntuación máxima de CVSSv3 de 10.0. Avance rápido hasta el primer trimestre de 2021: un informe de Nuspire mostró un aumento del 1,527% en los intentos de explotar CVE-2019-11510 contra las VPN SSL seguras Pulse Connect vulnerables. También hay al menos 16 familias de malware que se han desarrollado para explotar vulnerabilidades en Pulse Connect Secure.

En mayo de 2019, Fortinet solucionó una vulnerabilidad de cruce de directorio en su FortiOS SSL VPN que permite a un atacante no autenticado acceder a archivos arbitrarios del sistema utilizando solicitudes HTTP creadas. Los ataques que aprovechan el error ahora han aumentado en un 1,916% en el primer trimestre de 2021. Además, un informe de abril de Kaspersky ICS CERT reveló que los actores de amenazas lo usaron como un punto de entrada a una red corporativa para implementar el ransomware Cring.

Dado que las VPN SSL proporcionan un puerto virtual para las organizaciones, los grupos de ransomware continuarán apuntándose a estas fallas sin parches hasta que las organizaciones tomen medidas para fortalecer estos puntos de entrada mediante la reparación de vulnerabilidades en los productos VPN SSL.

Lea el informe completo de Tenable Research.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Añadir comentario

Haz clic para publicar un comentario