Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
67
)
-
▼
enero
(Total:
67
)
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
- Configurar Dynamic DNS (DDNS) en OPNsense
- Cómo escanear documentos y convertirlos a PDF dire...
- ¿Qué es la ventana de contexto en IA?
- Estados Unidos ofrece 10 millones de dólares por l...
- Apple pagará 95 millones de dólares para resolver ...
- Exploit DoS para LDAP Nightmare (CVE-2024-49112)
- 0.0.0.0 : ¿Qué es la Dirección IP “cero” ?
-
▼
enero
(Total:
67
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
729
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Telefónica, una importante empresa de telecomunicaciones, confirmó recientemente una brecha en su sistema interno de venta de billetes, que ...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Entre muchos de los más graves problemas (incidentes informáticos) que pueden presentársele a cualquier usuario de computadora, está el de ...
Dispositivos Ivanti Connect infectados con malware en ataques 0-day
La empresa Ivanti advierte que atacantes están explotaron activamente una vulnerabilidad de ejecución remota de código de Connect Secure en ataques de día cero para instalar malware en los dispositivos.
- Security Advisory Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-0282, CVE-2025-0283)
El problema de seguridad, ahora identificado como CVE-2025-0282 (CVSS 9.0), es una falla crítica de desbordamiento de búfer basada en pila que afecta a Ivanti Connect Secure 22.7R2.5 y anteriores, Ivanti Policy Secure 22.7R1.2 y anteriores, e Ivanti Neurons para puertas de enlace ZTA 22.7R2.3 y anteriores. Permite a un atacante no autenticado ejecutar código de forma remota en los dispositivos.
Aunque la falla tiene un amplio impacto, el proveedor especificó que solo se observaron ataques contra los dispositivos Connect Secure y también señaló que la cantidad de clientes afectados es "limitada".
Según la empresa de ciberseguridad Mandiant (ahora parte de Google Cloud), los atacantes comenzaron a aprovechar la vulnerabilidad desde mediados de diciembre y utilizaron el kit de herramientas de malware Spawn personalizado. El marco malicioso generalmente se asocia con un presunto espionaje vinculado a China que la empresa rastrea como UNC5337 y es probable que sea parte de un grupo más grande rastreado como UNC5221.
La empresa afirma que se dio cuenta de las vulnerabilidades después de que la herramienta Ivanti Integrity Checker Tool (ICT) detectara actividad maliciosa en los dispositivos de los clientes. Ivanti inició una investigación y confirmó que los actores de amenazas estaban explotando activamente CVE-2025-0282 como un día cero.
Aunque la falla afecta a los tres productos, Ivanti afirma que solo la han visto explotada en los dispositivos Ivanti Connect Secure.
"Tenemos conocimiento de un número limitado de dispositivos Ivanti Connect Secure de clientes que han sido explotados por CVE-2025-0282 en el momento de la divulgación", se lee en una publicación del blog de Ivanti.
Ivanti ha publicado rápidamente parches de seguridad para Ivanti Connect Secure, que se resuelven en la versión de firmware 22.7R2.5. Sin embargo, los parches para Ivanti Policy Secure e Ivanti Neurons para las puertas de enlace ZTA no estarán listos hasta el 21 de enero, según su boletín de seguridad.
Ivanti Policy Secure: esta solución no está diseñada para funcionar con Internet, lo que hace que el riesgo de explotación sea significativamente menor. La solución para Ivanti Policy Secure está prevista para su lanzamiento el 21 de enero de 2025 y estará disponible en el portal de descarga estándar. Los clientes siempre deben asegurarse de que su dispositivo IPS esté configurado de acuerdo con las recomendaciones de Ivanti y no exponerlo a Internet. "No tenemos conocimiento de que estos CVE se exploten en Ivanti Policy Secure o Neurons para las puertas de enlace ZTA", dice la empresa.
Ivanti Neurons para puertas de enlace ZTA: las puertas de enlace ZTA de Ivanti Neurons no se pueden explotar cuando están en producción. Si se genera una puerta de enlace para esta solución y se deja sin conexión a un controlador ZTA, existe el riesgo de explotación en la puerta de enlace generada. La solución está prevista para su lanzamiento el 21 de enero de 2025. No tenemos conocimiento de que estos CVE se exploten en las puertas de enlace ZTA.
Según el investigador de Macnica, Yutaka Sejiyama, había más de 3.600 dispositivos ICS expuestos en la web pública cuando Ivanti lanzó un parche para la vulnerabilidad.
La empresa recomienda que todos los administradores de Ivanti Connect Secure realicen análisis de TIC internos y externos. Si los análisis no arrojan resultados negativos, Ivanti sigue recomendando a los administradores que realicen un restablecimiento de fábrica antes de actualizar a Ivanti Connect Secure 22.7R2.5.
Sin embargo, si los análisis muestran signos de una vulneración, Ivanti afirma que un restablecimiento de fábrica debería eliminar cualquier malware instalado. El dispositivo debería volver a ponerse en producción con la versión 22.7R2.5
Las actualizaciones de seguridad también corrigen una segunda vulnerabilidad identificada como CVE-2025-0283, que según Ivanti actualmente no se está explotando ni está asociada con CVE-2025-0282. Esta falla permite que un atacante local autenticado aumente sus privilegios.
Fuente: BC
Vía:
https://blog.segu-info.com.ar/2025/01/dispositivos-ivanti-infectados-con.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.