Volver al Hub

CISA añade vulnerabilidad de Ivanti ICS a su catálogo KEV tras ataques con DslogdRAT

Imagen generada por IA para: CISA añade vulnerabilidad de Ivanti ICS a su catálogo KEV tras ataques con DslogdRAT

Una vulnerabilidad zero-day recién descubierta en los appliances VPN Ivanti Connect Secure (ICS) está siendo explotada activamente por actores maliciosos, lo que ha llevado a acciones urgentes de autoridades de ciberseguridad y equipos corporativos. Identificada como CVE-2025-0282, esta falla crítica fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA tras confirmarse ataques que despliegan el malware DslogdRAT.

Análisis Técnico de la Amenaza

La vulnerabilidad reside en el componente web de Ivanti ICS (antes Pulse Secure), permitiendo ejecución remota de código sin autenticación. Las cadenas de ataque observadas en Japón muestran una explotación sofisticada:

  1. Compromiso inicial via CVE-2025-0282
  2. Despliegue de web shells para persistencia
  3. Movimiento lateral usando credenciales robadas
  4. Entrega de carga final incluyendo DslogdRAT

DslogdRAT exhibe capacidades avanzadas como:

  • Registro de teclas
  • Captura de pantalla
  • Ejecución de comandos
  • Exfiltración de datos
  • Túneles proxy

Respuesta y Mitigación

CISA ha ordenado a todas las agencias federales civiles parchear los sistemas afectados antes del 15 de febrero de 2025, aunque empresas comerciales deberían considerar esta fecha igualmente urgente. Ivanti ha publicado guías de mitigación recomendando:

  1. Aplicación inmediata de soluciones temporales
  2. Segmentación de red para appliances VPN
  3. Monitoreo reforzado de actividad de web shells
  4. Rotación de credenciales para cuentas potencialmente expuestas

Implicaciones de Seguridad

Este incidente continúa un patrón preocupante de vulnerabilidades en VPN siendo rápidamente explotadas. La combinación de:

  • Compromiso de dispositivos perimetrales
  • Posición privilegiada en la red
  • Oportunidades de robo de credenciales

hace estos ataques particularmente peligrosos. Organizaciones usando Ivanti ICS deberían asumir compromiso y realizar investigaciones exhaustivas, no solo aplicar parches.

Fuente original: Ver Fuentes Originales
NewsSearcher Agregación de noticias con IA

Comentarios 0

¡Únete a la conversación!

Sé el primero en compartir tu opinión sobre este artículo.