Los piratas informáticos chinos están apuntando a las agencias gubernamentales de EE. UU. Y las organizaciones privadas al explotar las fallas de Citrix, F5, Exchange

Una declaración conjunta del FBI y la Agencia de Infraestructura y Seguridad Cibernética (CISA) afirma que existen ciertas vulnerabilidades en los servidores y dispositivos Citrix, F5, Pulse y Microsoft Exchange que están siendo explotados por piratas informáticos patrocinados por China.

La Declaración dice que los actores maliciosos están apuntando al gobierno de los EE. UU. Y empresas privadas con el objetivo de exponer públicamente los dispositivos vulnerables con el motor de dispositivos de Internet shodan o una base de datos de vulnerabilidades como la Base de Datos Nacional de Vulnerabilidades y las Vulnerabilidades y Exposición Comunes.

Esto es lo que explicaron el CISA junto con el FBI:

“Según una acusación formal reciente del Departamento de Justicia de EE. UU., Los actores afiliados a MSS se han dirigido a diversas industrias en los EE. UU. Y otros países, incluida la fabricación de alta tecnología; dispositivos médicos, ingeniería civil e industrial; software empresarial, educativo y de juegos; energía solar; productos farmacéuticos; y defensa, en una campaña que duró más de diez años. Estos piratas informáticos actuaron tanto para su propio beneficio personal como para el beneficio del MSS chino “.

CISA es el asesor nacional de riesgos. Su objetivo es defender a Estados Unidos contra las amenazas de hoy. Colabora con sus socios para proporcionar una infraestructura más segura y resistente para la función. La fecha de constitución del CISA es el 16 de noviembre de 2018.

Las fallas notables, según la agencia, son:

  • CVE-2020-0688: esto se detecta de forma vulnerable en Microsoft Exchange Server. Los piratas informáticos pueden utilizar esta falla para permitir la recopilación de correo de las redes objetivo.
  • CVE-2020-5902: Vulnerabilidad en F5 Big- IP. Los piratas informáticos pueden aprovechar esta vulnerabilidad para ejecutar comandos del sistema arbitrarios, eliminar o crear archivos, ejecutar código Java y / o deshabilitar servicios.
  • CVE-2019-11510: esta vulnerabilidad en el código remoto de Pulse Secure VPN que permite a los atacantes obtener acceso a las redes de las víctimas.
  • CVE-2019-19781: en Citrix VPN, el agujero transversal del directorio permite a los piratas informáticos ejecutar ataques transversales del directorio.

Como los proveedores ya parchean cada una de estas vulnerabilidades, las empresas privadas y las agencias gubernamentales ahora pueden proteger sus redes si implementan las últimas actualizaciones de seguridad.

Los equipos de piratería de China siempre están buscando puntos débiles que puedan utilizar. Por ejemplo, apuntan a servidores con agujeros en sus aplicaciones web personalizadas. Abusan de los errores disponibles y otras oportunidades para acceder a los datos. ¿Cuál es la recomendación del FBI y CISA? ”Las organizaciones auditan rutinariamente su configuración y programas de administración de parches para garantizar que puedan rastrear y mitigar las amenazas emergentes. La implementación de una configuración rigurosa y un programa de administración de parches obstaculizará las operaciones sofisticadas de los actores de amenazas cibernéticas y protegerá los recursos y los sistemas de información de las organizaciones ”.

Por lo tanto, las organizaciones privadas y las agencias gubernamentales deberían requerir parchear sus programas e intentar la detección de intrusos.