La CISA incluye dos vulnerabilidades de BeyondTrust en su catálogo de amenazas

TecnologíaCiberseguridad

La CISA incluye dos vulnerabilidades de BeyondTrust en su catálogo de amenazas

La CISA incluye dos vulnerabilidades críticas de BeyondTrust en su catálogo de fallas explotadas, instando a correcciones rápidas tras un ciberataque reciente.

Descripción

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha añadido dos vulnerabilidades recientes de BeyondTrust a su catálogo de Vulnerabilidades Conocidas Explotadas (KEV). Esta inclusión indica que la CISA ha observado evidencia de que estas fallas están siendo explotadas en entornos reales, lo que ha llevado a establecer un plazo para que las agencias federales corrijan el software o dejen de utilizarlo por completo.

En diciembre de 2024, BeyondTrust confirmó haber sufrido un ciberataque tras detectar que algunas de sus instancias de soporte remoto estaban comprometidas. Durante la investigación, se identificaron dos fallas que posteriormente fueron parchadas por la empresa.

Las vulnerabilidades están catalogadas como CVE-2024-12686 y CVE-2024-12356. La primera presenta una severidad media, con una puntuación de 6.6, y permite a actores maliciosos inyectar comandos utilizando privilegios administrativos existentes. Por otro lado, la segunda es una vulnerabilidad crítica con una puntuación de 9.8, que permite a atacantes no autenticados inyectar comandos que se ejecutan como si fueran un usuario del sitio.

Los usuarios tienen hasta el 9 de enero de 2025 para abordar la CVE-2024-12356, y hasta el 3 de febrero de 2025 para corregir la CVE-2024-12686. Esta noticia surge tras un ataque cibernético al Departamento del Tesoro de EE.UU. a principios de enero de 2025, donde se sospecha que el grupo de ciberespionaje Silk Typhoon, vinculado al gobierno chino, utilizó una clave API robada para comprometer una instancia de BeyondTrust.

Silk Typhoon es conocido por haber atacado a aproximadamente 68,500 servidores a principios de 2021 mediante el uso de vulnerabilidades de Microsoft Exchange Server. Este grupo forma parte de una red más amplia de grupos denominados "Typhoon", que incluye a Volt Typhoon, Salt Typhoon, Flax Typhoon y Brass Typhoon. Salt Typhoon ha sido vinculado recientemente a múltiples brechas de seguridad de alto perfil, incluyendo al menos cuatro grandes operadores de telecomunicaciones de EE.UU.