Home Ciberguerra 25 vulnerabilidades explotadas por ciberdelincuentes patrocinados por el estado chino

25 vulnerabilidades explotadas por ciberdelincuentes patrocinados por el estado chino

La Agencia de Seguridad Cibernética y de Infraestructura de los Estados Unidos (CISA) ha publicado una lista de 25 vulnerabilidades que los ciberdelincuentes patrocinados por el estado chino han estado escaneando recientemente o han explotado en ataques.

“La mayoría de las vulnerabilidades […] pueden explotarse para obtener un acceso inicial a las redes de las víctimas utilizando productos que sean directamente accesibles desde Internet y que actúen como puertas de entrada a las redes internas. La mayoría de los productos son para acceso remoto o para servicios web externos, y se debe dar prioridad a la aplicación inmediata de parches”, señaló el organismo.

La lista de vulnerabilidades explotadas por los piratas informáticos chinos es la siguiente:

CVE-2019-11510 – afectando a las VPNs de pulso seguro
CVE-2020-5902 – afectando a los dispositivos proxy BIG-IP F5 / balanceador de carga
CVE-2019-19781 – afectando al Controlador de Entrega de Aplicaciones (ADC) y al Gateway de Citrix
CVE-2020-8193, CVE-2020-8195, CVE-2020-8196 – afectando a Citrix ADC y Citrix Gateway y Citrix SDWAN WAN-OP
CVE-2019-0708 – afectando a los servicios de escritorio remoto de Microsoft Windows y Microsoft Windows Server
CVE-2020-15505 – afectando a la gestión de dispositivos móviles de MobileIron (MDM)
CVE-2020-1350 – afectando al servidor de Windows (Sistema de nombres de dominio)
CVE-2020-1472 – afectando a Microsoft Windows Server
CVE-2019-1040 – afectando a Microsoft Windows y Microsoft Windows Server
CVE-2018-6789 – afectando al agente de transferencia del correo Exim
CVE-2020-0688 – afectando a Microsoft Exchange Server
CVE-2018-4939 – afectando a Adobe ColdFusion
CVE-2015-4852 – afectando a Oracle WebLogic Server
CVE-2020-2555 – afectando la coherencia del Oráculo
CVE-2019-3396 – afectando a la Confluencia del Atlas
CVE-2019-11580 – afectando al Centro de Datos de la Multitud y la Multitud del Atlas
CVE-2020-10189 – afectando a Zoho ManageEngine Desktop Central
CVE-2019-18935 – afectando a la interfaz de usuario de Progress Telerik para ASP.NET AJAX
CVE-2020-0601 – afectando a Microsoft Windows y Microsoft Windows Server
CVE-2019-0803 – afectando a Microsoft Windows y Microsoft Windows Server
CVE-2017-6327 – afectando a Symantec Messaging Gateway
CVE-2020-3118 – afectando a Cisco IOS XR
CVE-2020-8515 – afectando a los dispositivos DrayTek Vigor

Es probable que la lista de vulnerabilidades que compartieron no esté completa, ya que los agentes patrocinados por China pueden utilizar otras vulnerabilidades conocidas y desconocidas. Todos los defensores de la red, pero especialmente los que trabajan en la seguridad de sistemas críticos en organizaciones de las que dependen la seguridad y la defensa nacional de los Estados Unidos, deberían considerar la posibilidad de parchearlas como una prioridad.

Si no es posible aplicar parches, el riesgo de explotación de la mayoría de ellos puede reducirse mediante la aplicación de las medidas de mitigación proporcionadas por los vendedores. El CISA también aconseja implementar mitigaciones generales como:

Desactivar las capacidades de gestión externa y establecer una red de gestión fuera de banda
Bloqueo de protocolos obsoletos o no utilizados en el borde de la red y su desactivación en las configuraciones de los dispositivos
Aislar los servicios de Internet en una red DMZ para reducir la exposición de la red interna
Permitir un registro robusto de los servicios de Internet y vigilar los registros en busca de señales de compromiso

El organismo también señaló que el problema de los datos robados o modificados antes de que se haya parcheado un dispositivo no puede resolverse únicamente mediante la aplicación de parches, y que los cambios de contraseña y las revisiones de las cuentas son una buena práctica.

Con información de: Help Net Security.