Logotipo de Zephyrnet

MITRE ATT&CKED: El nombre más confiable de InfoSec recae en Ivanti Bugs

Fecha:

Los piratas informáticos estatales chinos han utilizado dispositivos vulnerables de Ivanti para obtener acceso "profundo" durante tres meses a una de las redes no clasificadas de MITRE Corp.

MITRE, administrador del omnipresente glosario ATT&CK de técnicas de ciberataque comúnmente conocidas, pasó anteriormente 15 años sin un incidente importante. La racha se rompió en enero cuando, como tantas otras organizaciones, sus dispositivos de puerta de enlace Ivanti fueron explotados por el UNC5221 (también conocido como UTA0178) respaldado por el estado chino.

La infracción afectó al entorno de virtualización, investigación y experimentación en red (NERVE), una red colaborativa no clasificada que la organización utiliza para investigación, desarrollo y creación de prototipos. Actualmente se está evaluando el alcance del daño a los NERVIOS (juego de palabras).

Dark Reading se acercó a MITRE para confirmar la línea de tiempo y los detalles del ataque. MITRE no brindó mayores aclaraciones.

ATT&CK DE MITRE

Deténganme si han escuchado esto antes: en enero, después de un período de reconocimiento inicial, un actor de amenazas explotó una de las redes privadas virtuales (VPN) de la compañía a través de dos vulnerabilidades de día cero de Ivanti Connect Secure (Técnica ATT&CK T1190, Explotación de aplicaciones públicas).

De acuerdo a una del blog del Centro de Defensa Informada contra Amenazas de MITRE, los atacantes eludieron la autenticación multifactor (MFA) que protege el sistema con algún secuestro de sesión (MITRE ATT&CK T1563, Secuestro de sesión de servicio remoto).

Intentaron aprovechar varios servicios remotos diferentes (T1021, Servicios remotos), incluido el Protocolo de escritorio remoto (RDP) y Secure Shell (SSH), para obtener acceso a una cuenta de administrador válida (T1078, Cuentas válidas). Con ello, dieron un giro y “profundizaron” en la infraestructura de virtualización VMware de la red.

Allí, implementaron shells web (T1505.003, componente de software de servidor: Web Shell) para lograr persistencia y puertas traseras para ejecutar comandos (T1059, intérprete de comandos y secuencias de comandos) y robar credenciales, exfiltrando cualquier dato robado a un servidor de comando y control. (T1041, Exfiltración sobre el canal C2). Para ocultar esta actividad, el grupo creó sus propias instancias virtuales para ejecutarlas dentro del entorno (T1564.006, Ocultar artefactos: ejecutar instancia virtual).

La defensa de MITRE

"El impacto de este ciberataque no debe tomarse a la ligera", afirma Darren Guccione, director ejecutivo y cofundador de Keeper Security, destacando "tanto los vínculos extranjeros de los atacantes como la capacidad de los atacantes para explotar dos vulnerabilidades graves de día cero en su búsqueda para comprometer el NERVE de MITRE, lo que potencialmente podría exponer datos de investigación confidenciales y propiedad intelectual”.

Plantea que “los actores de los estados-nación a menudo tienen motivaciones estratégicas detrás de sus operaciones cibernéticas, y apuntar a una importante institución de investigación como MITRE, que trabaja en nombre del gobierno de Estados Unidos, podría ser sólo un componente de un esfuerzo mayor”.

Cualesquiera que fueran sus objetivos, UNC5221 tuvo tiempo suficiente para llevarlos a cabo. Aunque el compromiso se produjo en enero, MITRE sólo pudo detectarlo en abril, dejando un intervalo de un cuarto de año entre ambos.

“MITRE siguió las mejores prácticas, las instrucciones de los proveedores y los consejos del gobierno para actualizar, reemplazar y reforzar nuestro sistema Ivanti”, escribió la organización en Medium, “pero no detectamos el movimiento lateral en nuestra infraestructura VMware. En ese momento creímos que habíamos tomado todas las acciones necesarias para mitigar la vulnerabilidad, pero estas acciones fueron claramente insuficientes."

punto_img

Información más reciente

punto_img