CIBERSEGURIDAD

El gobierno de EE. UU. Y Australia advierte sobre vulnerabilidades críticas en dispositivos de perímetro y acceso remoto de Cisco, Microsoft e IBM

La empresa de seguridad RiskIQ ha publicado un informe que destaca varias vulnerabilidades críticas en 12 dispositivos perimetrales y de acceso remoto ampliamente utilizados. Los hallazgos muestran que la adopción cada vez mayor de estos dispositivos en medio de la pandemia de COVID-19 está expandiendo las superficies de ataque digitales fuera del firewall corporativo a una velocidad increíble e introduciendo una variedad de vulnerabilidades críticas que proliferan rápidamente. Los ciberdelincuentes y los estados-nación ya se están aprovechando de estas fallas de seguridad, incluidas las del producto BIG-IP de F5 Networks y los dispositivos IOS XE de Cisco, para atacar a las organizaciones.

Recientemente, las organizaciones han tenido que luchar para reparar fallas de seguridad peligrosas en docenas de dispositivos perimetrales y de acceso remoto. Ya ha habido 18 vulnerabilidades de alto a crítico en estos sistemas en 2020. Los dispositivos cubiertos en el informe incluyen Palo Alto Global Protect, F5 BIG-IP, IBM WebSphere Application Server, Oracle WebLogic, Microsoft Remote Desktop Gateway, Citrix NetScaler Gateway, Citrix ADC, Cisco ASA & Firepower, Oracle iPlanet Web Server y más.

La cantidad total de vulnerabilidades potenciales en los hallazgos incluye:

  • Palo Alto Global Protect – 61,869
  • F5 Big-IP – 967,437
  • Servidor de aplicaciones IBM WebSphere: 7,496
  • Oracle WebLogic: 14,563
  • Puerta de enlace de escritorio remoto de Microsoft – 42,826
  • Citrix NetScaler Gateway: 86,773
  • Citrix ADC: 7970
  • Cisco ASA y potencia de fuego – 1,982
  • Servidor web Oracle iPlanet 7.0 – 2.848
  • SAP NetWeaver: 2629
  • Zoho Desktop Central: 1,988
  • Citrix ShareFile – 2766

«Los datos de este informe nos brindan una visión única de la nueva realidad que enfrenta la empresa en el mundo posterior a COVID, que es que los controles de red se están quedando peligrosamente cortos.”, Dijo Lou Manousos, director ejecutivo de RiskIQ. «Estos activos conectados a IP no están dentro del alcance de la mayoría de los controles de seguridad, y las fallas peligrosas como las que se encuentran en los productos de Cisco, Microsoft, Citrix e IBM seguirán siendo increíblemente comunes.«

Tanto los gobiernos de EE. UU. Como el de Australia han aconsejado a las empresas que aborden de inmediato estas vulnerabilidades críticas, y el Comando Cibernético de EE. UU. Recomendó que las organizaciones parcheen las vulnerabilidades de F5 y PAN-OS.. BOtros, la Agencia de Seguridad Nacional de los Estados Unidos (NSA) y la Dirección de Señales de Australia (ASD) han advertido a los actores patrocinados por el estado que aprovechan una amplia franja de vulnerabilidades para implementar malware de shell web en dispositivos vulnerables. Al hacerlo, se afianzan en las redes de las organizaciones objetivo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar