Categorías
Artículos & noticias

El FBI advierte

¿Recuerdas nuestras advertencias sobre el uso de las VPN y las vulnerabilidades de seguridad que tienen todas ellas?

Advertencia del FBI:

Esta vulnerabilidad de día cero en el software VPN fue explotada por hackers APT

El FBI ha advertido que un sofisticado grupo de atacantes ha estado explotando una vulnerabilidad de día cero en una marca de software de red privada virtual (VPN) desde mayo.

El análisis forense del FBI había mostrado, que la explotación de la vulnerabilidad de día cero en el software FatPipe WARP, MPVPN e IPVPN por parte de un grupo de amenazas persistentes avanzadas (APT) se remonta al menos a mayo de 2021. No proporcionó más detalles sobre la identidad del grupo.

La vulnerabilidad permitía a los atacantes acceder a una función de carga de archivos sin restricciones para lanzar un webshell para actividades de explotación de acceso a la raíz, lo que conducía a privilegios elevados y potenciales actividades de seguimiento, dijo el FBI, señalando: «La explotación de esta vulnerabilidad luego sirvió como un trampolín para los actores APT en otras infraestructuras.»

Según el FBI, la vulnerabilidad afecta a todos los dispositivos FatPipe WARP, MPVPN e IPVPN anteriores a las últimas versiones 10.1.2r60p93 y 10.2.2r44p1.

La detección de los ataques podría ser difícil, ya que en la mayoría de los casos se detectaron scripts de limpieza para eliminar los rastros de los atacantes.

«Las organizaciones que identifiquen actividad relacionada con estos signos de compromiso dentro de sus redes deben tomar medidas inmediatas», dijo el FBI en su alerta.

«El FBI insta a los administradores de sistemas a actualizar inmediatamente sus dispositivos y a seguir otras recomendaciones de seguridad de FatPipe, como deshabilitar el acceso UI y SSH desde la interfaz WAN (de salida) cuando no se esté utilizando activamente.»

Hay un aviso separado FPSA006 para FatPipe, que dice: «Una vulnerabilidad en la interfaz de gestión web del software FatPipe podría permitir a un atacante subir un archivo a una ubicación arbitraria en el sistema de archivos de un dispositivo afectado.

«La vulnerabilidad se debe a la falta de mecanismos de comprobación de entrada y validación para ciertas peticiones HTTP en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando una petición HTTP modificada al dispositivo afectado.»

¿Afectará este fallo a mi XStealth?

Definitivamente no. Como ya sabes, todas las aplicaciones que instalamos para ti en XStealth, incluyendo el software VPN, ya están parcheadas en cuanto a seguridad y no se ha informado ni detectado ninguna brecha. Todas sus comunicaciones son seguras y permanecerán seguras con nosotros.