mayoristas informatica
Seguridad

Las APT están atacando las herramientas de control remoto vulnerables y WinRAR este 2024

Publicado 27 May 2024
Kaspersky

Aunque los ataques de amenazas persistentes avanzadas (APT) no son comunes, representan una grave amenaza para las grandes corporaciones. Los ciberdelincuentes suelen dirigir sus ataques a objetivos específicos y tratan de permanecer indetectables dentro de la infraestructura durante largos períodos. En el primer trimestre de 2024, las vulnerabilidades más explotadas por estos delincuentes fueron la inyección de comandos y eludir la autenticación en el software de seguridad y gestión de sistemas de Ivanti (CVE-2024-21887 y CVE-2023-46805, respectivamente), según datos sobre ataques APT.

La popularidad de CVE-2024-21887 probablemente se debe a su reciente descubrimiento. En ataques dirigidos, las vulnerabilidades son explotadas activamente en las primeras semanas tras su registro y publicación, antes de que las empresas puedan aplicar los parches correspondientes. La vulnerabilidad CVE-2023-46805 a menudo se utiliza junto con CVE-2024-21887.

Otra vulnerabilidad destacada: en WinRAR

Fue descubierta en 2023 y aún es utilizada en ataques dirigidos. Esta vulnerabilidad engaña a los usuarios sobre la naturaleza del archivo adjunto que están abriendo, disminuyendo su vigilancia. En 2023, las vulnerabilidades más explotadas en ataques avanzados incluyeron CVE-2023-38831 en WinRAR, seguidas por CVE-2017-11882 y CVE-2017-0199 en la suite de Microsoft Office.

"Es interesante notar que, aunque tradicionalmente los exploits para MS Office han sido los más utilizados debido a la popularidad de Windows y su software en el ámbito corporativo, la tendencia más reciente muestra que los exploits de WinRAR han tomado la delantera," explica Alexander Kolesnikov, experto en seguridad de Kaspersky.

Este análisis se realizó utilizando información de fuentes sobre ataques APT, que aprovecharon vulnerabilidades y exposiciones comunes (CVEs) registradas.

¿Cómo reducir el riesgo de estos ataques avanzados?

- Conocer a fondo la infraestructura y monitorear de cerca los activos, especialmente el perímetro.

- Implementar un proceso de Gestión de Parches para identificar software vulnerable en la infraestructura e instalar los parches de seguridad a tiempo. Soluciones como Kaspersky Endpoint Security y Kaspersky Vulnerability Data Feed pueden ser de gran ayuda.

- Realizar evaluaciones de seguridad periódicas para identificar y bloquear las vulnerabilidades antes de que sean explotadas.

- Utilizar soluciones de la línea de productos Kaspersky Next, que ofrecen protección en tiempo real, visibilidad de amenazas, y capacidades de investigación y respuesta EDR y XDR para organizaciones de cualquier tamaño e industria. Dependiendo de las necesidades y recursos disponibles, se puede elegir el nivel de producto más adecuado y migrar fácilmente a otro si cambian los requisitos de ciberseguridad.
Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies