29 nov. 2020

Vulnerabilidades explotadas por grupos patrocinados por China [Informe]

El pasado 20 de Octubre la NSA publicó un informe con las 25 principales vulnerabilidades explotadas por grupos organizados patrocinados por el gobierno chino. Entre ellas se encuentra la CVE-2020-15505, que afecta a sistemas de gestión de dispositivos móviles (MDM) desarrollados por la empresa MobileIron, que fue adquirida por Ivanti en septiembre.

Esta vulnerabilidad ha vuelto a destacar, en concreto el pasado 23 de noviembre, cuando el centro de ciberseguridad nacional (NCSC) de Reino Unido alertaba de que múltiples actores están intentando aprovecharse de esta vulnerabilidad para comprometer las organizaciones en UK. El comunicado destaca también que, según la agencia de ciberseguridad e infraestructura (CISA), los grupos APT están combinando esta vulnerabilidad con Netlogon/Zerologon (CVE-2020-1472).

Eventos destacables desde la notificación de CVE-2020-15505

En concreto, la vulnerabilidad CVE-2020-15505 permite la ejecución remota de código arbitrario en una solución de gestión remota pensada para que las empresas puedan controlar una flota de dispositivos, como se describe en la página web de MobileIron. Pensemos en los ya habituales escenarios BYOD (bring-your-own-device) y derivados en los que los empleados integran sus propios dispositivos móviles en el tejido empresarial. Explotar una vulnerabilidad que permita hacerse con el control de estos dispositivos podría poner en riesgo no sólo esos equipos, sino la empresa.

Conforme el informe del NCSC entre los objetivos de los ciberdelincuentes se encuentran: servicios de salud, logísticos, legales y gobiernos. No obstante, cualquier empresa que use este software queda expuesto si no se mantiene un control de las actualizaciones. Cabe destacar que otras fuentes señalan que esta vulnerabilidad ha sido empleada para instalar Kaiten (Tsunami), un malware usado para botnets de DDoS creadas para dispositivos IoT.

Pese a que existen actualizaciones (parches) para las versiones afectadas desde el 15 de Junio, en los últimos días el nuevo aviso por parte del último informe del NCSC hace pensar que no es un problema que pueda darse por zanjado ni mucho menos. Urge así más que nunca mantener el software actualizado, pero también ser conscientes de este problema para preparar los equipos de detección. Un atacante con acceso a este software tiene una herramienta desplegada en la organización, legítima, con la que tomar el control de los dispositivos.

Fuentes de información:

Fuente: Hispasec

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!