{"id":1115,"date":"2021-04-21T12:36:22","date_gmt":"2021-04-21T12:36:22","guid":{"rendered":"https:\/\/pctransformation.com\/es\/?p=1115"},"modified":"2021-04-21T12:36:22","modified_gmt":"2021-04-21T12:36:22","slug":"el-exploit-de-dia-cero-de-pulse-secure-vpn-lidera-la-rotura-de-la-red-de-defensa-de-ee-uu","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/es\/el-exploit-de-dia-cero-de-pulse-secure-vpn-lidera-la-rotura-de-la-red-de-defensa-de-ee-uu","title":{"rendered":"El exploit de d\u00eda cero de Pulse Secure VPN lidera la rotura de la red de defensa de EE. UU."},"content":{"rendered":"<p style=\"text-align: justify\">Las medidas de mitigaci\u00f3n compartidas Pulse Secure para la vulnerabilidad de d\u00eda cero llamadas CVE-2021-22893, surgieron en el dispositivo VPN SSL Pulse Connect Secure (PCS) y se explotaron en ataques contra organizaciones de todo el mundo.<\/p>\n<p style=\"text-align: justify\">Seg\u00fan la mitigaci\u00f3n, Pulse dice que los clientes deben actualizar sus puertas de enlace a la versi\u00f3n 9.1R.11.4. La vulnerabilidad se puede mitigar en algunas puertas de enlace desactivando la funci\u00f3n Explorador de archivos compartidos de Windows y Pulse Secure Collaboration.<\/p>\n<p style=\"text-align: justify\">Los clientes que deseen saber si sus sistemas est\u00e1n infectados pueden utilizar la herramienta de integridad segura Pulse Connect lanzada por Pulse Secure. Para que las actualizaciones de seguridad resuelvan este problema, deben esperar al lanzamiento de mayo.<\/p>\n<p style=\"text-align: justify\">Esta vulnerabilidad fue explotada en la naturaleza por presuntos actores de amenazas patrocinados por el estado. Hackearon la red de docenas de organizaciones gubernamentales, de defensa y financieras de EE. UU. Y Europa y ejecutan c\u00f3digo arbitrario en el pulso conectan puertas de enlace seguras de forma remota.<\/p>\n<p style=\"text-align: justify\">La firma de ciberseguridad FireEye rastre\u00f3 al menos a estos actores como UNC2630 y UNC2717 y despleg\u00f3 un total de 12 cepas de malware en el ataque.<\/p>\n<p style=\"text-align: justify\">La firma de ciberseguridad sospechaba que UNC2630 tiene una conexi\u00f3n con APT5 que opera en nombre del gobierno chino.<\/p>\n<p style=\"text-align: justify\">&#8220;Aunque no podemos conectar definitivamente UNC2630 a APT5, o cualquier otro grupo de APT existente, un tercero confiable ha descubierto evidencia que conecta esta actividad con campa\u00f1as hist\u00f3ricas que Mandiant rastrea como el actor de espionaje chino APT5&#8221;, dijo FireEye.<\/p>\n<p style=\"text-align: justify\">&#8220;Si bien no podemos hacer las mismas conexiones, la evaluaci\u00f3n de terceros es consistente con nuestra comprensi\u00f3n de APT5 y sus TTP y objetivos hist\u00f3ricos&#8221;.<\/p>\n<p style=\"text-align: justify\">Seg\u00fan FireEye:<\/p>\n<ul style=\"text-align: justify\">\n<li>UNC2630 se dirigi\u00f3 a empresas DIB de EE. UU. Desde agosto de 2020 hasta marzo de 2021 con SLOWPULSE, RADIALPULSE, THINBLOOD, ATRIUM, PACEMAKER, SLIGHTPULSE y PULSECHECK.<\/li>\n<li>La UNC2717 apunt\u00f3 al gobierno global con HARDPULSE, QUIETPULSE y PULSEJUMP entre octubre de 2020 y marzo de 2021.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">Charles Carmakal, vicepresidente s\u00e9nior y director de tecnolog\u00eda de FireEye Mandiant dijo: &#8220;Estos actores son altamente calificados y tienen un profundo conocimiento t\u00e9cnico del producto Pulse Secure&#8221;.<\/p>\n<p style=\"text-align: justify\">&#8220;Desarrollaron malware que les permiti\u00f3 recolectar credenciales de Active Directory y eludir la autenticaci\u00f3n multifactor en dispositivos Pulse Secure para acceder a las redes de las v\u00edctimas.<\/p>\n<p style=\"text-align: justify\">&#8220;Modificaron los scripts en el sistema Pulse Secure, lo que permiti\u00f3 que el malware sobreviviera a las actualizaciones de software y los restablecimientos de f\u00e1brica. Esta t\u00e9cnica permiti\u00f3 a los actores mantener el acceso a los entornos de las v\u00edctimas durante varios meses sin ser detectados&#8221;.<\/p>\n<p style=\"text-align: justify\">Seg\u00fan Carmakal, el objetivo principal del UNC2630 es mantener el acceso a las redes a largo plazo, recopilar credenciales y robar datos patentados.<\/p>\n<p style=\"text-align: justify\">Actualmente, no hay suficiente evidencia de que estos actores de amenazas hayan introducido puertas traseras a trav\u00e9s del compromiso de la cadena de suministro de la red de Pulse Secure o el proceso de implementaci\u00f3n de software.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las medidas de mitigaci\u00f3n compartidas Pulse Secure para la vulnerabilidad de d\u00eda cero llamadas CVE-2021-22893, surgieron en el dispositivo VPN SSL Pulse Connect Secure (PCS) y se explotaron en ataques &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1117,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1115","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts\/1115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/comments?post=1115"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts\/1115\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/media\/1117"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/media?parent=1115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/categories?post=1115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/tags?post=1115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}