La VPN se usa cada vez más para penetrar organizaciones

La VPN se usa cada vez más para penetrar organizaciones

Los investigadores de seguridad de Claroty han descubierto varias vulnerabilidades que podrían explotarse para permitir que los atacantes no autenticados ejecuten código arbitrario mientras analizan varias soluciones populares de acceso remoto utilizadas para sistemas de control industrial (ICS) ) Las vulnerabilidades descubiertas por los investigadores afectan las implementaciones de VPN utilizadas para proporcionar acceso remoto a redes de tecnología operativa (OT). Tras el descubrimiento de Clarothy y el informe de una vulnerabilidad crítica, rastreada como CVE-2020-14511, en los enrutadores seguros EDR-G902 y EDR-G903 de Moxa, el equipo descubrió que los productos de Secomea y HMS Las redes también tenían serias fallas que podrían explotarse para obtener acceso completo a la red interna de una organización sin autenticación. Las organizaciones usan servidores de acceso remoto para administrar conexiones seguras desde fuera de sus redes locales. Sin embargo, si un atacante logra obtener acceso, puede ver el tráfico interno e incluso llegar a los hosts en la red. En un informe sobre sus hallazgos, Claroty proporcionó información adicional sobre por qué los servidores de acceso remoto vulnerables representan un riesgo tan grave para las organizaciones, al afirmar: “Los servidores de acceso remoto vulnerables pueden servir como superficies de ataque muy efectivas para los actores de amenazas que apuntan a VPN. Estas herramientas permiten a los clientes conectarse a través de un túnel encriptado a un servidor. El servidor luego transmite la comunicación a la red interna. Esto significa que el servidor es un activo de red crítico, porque tiene un "tramo" en Internet, accesible para todos, y un "tramo" en la red interna segura, más allá de todas las medidas de seguridad perimetrales. Por lo tanto, acceder a él permite a los atacantes no solo ver el tráfico interno, sino también comunicarse como si fueran un host legítimo dentro de la red. "

Удаленное выполнение кода

Secomea GateManager es un servidor de acceso remoto ICS ampliamente utilizado e implementado por organizaciones de todo el mundo. Sin embargo, Sharon Brizinov y Tal Keren del equipo de investigación de Claroty descubrieron que contenía varias vulnerabilidades de seguridad, incluida una vulnerabilidad crítica, identificada como CVE-2020-14500, que afecta el componente GateManager. Si se explota, este error podría permitir a un atacante realizar la ejecución remota de código sin ninguna autenticación y otorgarle acceso completo a la red interna de un cliente, así como la capacidad de descifrar todo el tráfico que pasa. a través de la VPN. Afortunadamente, Claroty informó a Secomea del problema y la compañía lanzó un parche el 10 de julio para abordar las vulnerabilidades. Claroty también descubrió una vulnerabilidad que podría conducir a la ejecución remota de código en eWon VPN desde HMS Networks. eWon permite a los clientes remotos conectarse a él utilizando un cliente VPN propietario llamado eCatcher. Brizinov descubrió que una vulnerabilidad en eCatcher, rastreada como CVE-2020-14498, podría permitir la ejecución remota de código sin autenticar. Al igual que lo hizo con Secomea, Claroty informó a HMS Networks de su descubrimiento y la compañía lanzó un parche para resolver el error el 14 de julio. Через BleepingComputer