Agencias de Inteligencia advierten sobre brechas en productos VPN de Pulse Secure, Fortinet y Palo Alto

Tanto la Agencia de Seguridad Nacional de los Estados Unidos (NSA) como la agencia GQHC en el Reino Unido han publicado alertas sobre m√ļltiples vulnerabilidades en las aplicaciones VPN (Virtual Private Network) Palo Alto Security, FortiGuard Security, y Pulse Secure Security.

Las VPNs son una forma muy utilizada por los usuarios para navegar por la web de forma anónima, o para acceder a sitios web o contenidos que normalmente estarían bloqueados en ciertos países. Tanto China como Rusia, por ejemplo, bloquean sistemáticamente el acceso a los servicios VPN.

“Un atacante remoto podr√≠a explotar estas vulnerabilidades para tomar el control de un sistema afectado”, advirti√≥ la NSA, antes de recomendar a los administradores revisar los avisos de seguridad publicados por Palo Alto, Fortinet y Pulse Secure, y aplicar las actualizaciones necesarias. Los tres productos han sido parcheados por los vendedores.

Por su parte, la agencia brit√°nica GCHQ escribe: “Esta actividad est√° en curso, y est√° dirigida tanto a organizaciones brit√°nicas como internacionales. Los sectores afectados incluyen el gobierno, el ej√©rcito, el mundo acad√©mico, los negocios y la salud. Estas vulnerabilidades est√°n bien documentadas en c√≥digo abierto”.

Seg√ļn GCHQ, “existen vulnerabilidades en varios productos SSL VPN que permiten a un atacante recuperar archivos arbitrarios, incluidos aquellos que contienen credenciales de autenticaci√≥n. Un atacante puede utilizar estas credenciales robadas para conectarse a la VPN y cambiar la configuraci√≥n, o conectarse a otra infraestructura interna. La conexi√≥n no autorizada a una VPN tambi√©n podr√≠a proporcionar al atacante los privilegios necesarios para ejecutar exploits secundarios destinados a acceder a un directorio de root”.

David Grout, Director T√©cnico de EMEA en FireEye, subray√≥ la necesidad de instalar los parches lo antes posible, ya que las vulnerabilidades ya est√°n muy explotadas en el campo y los exploits est√°n disponibles para su descarga. “Las vulnerabilidades se presentaron por primera vez en BlackHat en agosto de este a√Īo y hemos observado m√ļltiples campa√Īas que las han explotado en las √ļltimas semanas. Los atacantes pueden utilizar las vulnerabilidades para obtener acceso a las cuentas del gateway VPN, lo que significa que pueden cambiarlas o acceder a las redes de la v√≠ctima”, dijo Grout, a√Īadiendo que “de momento, las organizaciones deber√≠an revisar todos sus registros y buscar actividades anormales en sus dispositivos. Si es posible, deber√≠an restablecer la autenticaci√≥n en todos los dispositivos afectados y recomiendo encarecidamente a los clientes que utilicen estas VPN que implementen la autenticaci√≥n multifactorial para limitar los ataques de reutilizaci√≥n de contrase√Īas”.

Las notificaciones y parches est√°n disponibles en los siguientes enlaces:

Palo Alto Networks.

Fortiguard Labs.

Pulse Secure.

Ilustración (c) iQoncept vía Shutterstock




Contacto | Diario TI es una publicación de MPA Publishing International Ltd.