in

EE. UU., Gran Bretaña y Australia advierten sobre los piratas informáticos iraníes que se aprovechan de las fallas de Microsoft y Fortinet


Las agencias de ciberseguridad de Australia, el Reino Unido y los EE. UU. Publicaron el miércoles una advertencia conjunta sobre la explotación activa de las vulnerabilidades de Fortinet y Microsoft Exchange ProxyShell por parte de actores patrocinados por el estado iraní para obtener acceso inicial a sistemas vulnerables para actividades de seguimiento, incluida la exfiltración de datos y Secuestro de datos.

Según la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), la Oficina Federal de Investigaciones (FBI), el Centro Australiano de Seguridad Cibernética (ACSC) y el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC).

Copias de seguridad automáticas de GitHub

Las víctimas seleccionadas incluyen organizaciones australianas y una amplia gama de instalaciones de varios sectores de infraestructura críticos de EE. UU., Como el transporte y la atención médica. La lista de errores explotados se encuentra a continuación:

Además de explotar las fallas de FortiOS para obtener acceso a redes vulnerables, CISA y el FBI dijeron que vieron al adversario abusar de un dispositivo Fortigate para afianzarse en un servidor web que estaba usando el dominio para los hosts del gobierno de una ciudad de EE. UU. Durante el mes siguiente, los actores de la APT «utilizaron un dispositivo Fortigate para acceder a las redes de control ambiental conectadas a un hospital estadounidense especializado en atención médica infantil», según la opinión.

Prevenir filtraciones de datos

El desarrollo marca la segunda vez que el gobierno de EE. UU. Advierte sobre grupos de amenazas avanzadas y persistentes dirigidas a servidores Fortinet FortiOS que utilizan CVE-2018-13379, CVE-2020-12812 y CVE-2019-5591 para comprometer los sistemas de instalaciones comerciales y gubernamentales.

Como solución, las autoridades recomiendan a las organizaciones que parcheen el software afectado por las brechas de seguridad antes mencionadas de inmediato, que implementen procedimientos de copia de seguridad y recuperación de datos, que implementen la segmentación de la red, que protejan las cuentas con autenticación multifactor y que parcheen los sistemas operativos, el software y firmware cuando se publican las actualizaciones.



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Los sitios de phishing minoristas maliciosos crecen antes de la interrupción de las compras

Función de protección de datos de Apple: ¡cuidado si tienes un reloj! – Pura seguridad