Vulnerabilidades aprovechadas por cibercriminales chinos
- Publicado: 24/10/2020
- Importancia: Media
- Recursos afectados
Algunas de las vulnerabilidades se categorizan principalmente en los siguientes conjuntos:
- Explotación de acceso remoto seguro: los ciberdelincuentes pueden aprovechar estas vulnerabilidades como puerta de enlace desde internet a las redes internas, logrando obtener acceso inmediato y con privilegios.
- Explotación de la gestión de dispositivos móviles: permitir a los ciberdelincuentes implementar aplicaciones o configuraciones maliciosas en los dispositivos móviles.
- Explotación de directorio activo: una vez se tiene acceso inicial, los ciberdelincuentes pueden aprovechar estas vulnerabilidades para elevar los privilegios, obtener otras credenciales y realizar movimiento lateral, logrando el control de la red empresarial.
- Explotación de servidores públicos: este tipo de vulnerabilidades puede permitir el acceso de los ciberdelincuentes eludiendo la autenticación web para obtener información confidencial o permitir el pivoting a redes internas. Una vez que tienen el control de un sitio web, pueden realizar ataques de watering-hole dirigidos a los usuarios que interactúan con el sitio.
Este es un breve resumen por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas