MITRE reveló que actores de un estado-nación violaron sus sistemas a través de los días cero de Ivanti La Corporación MITRE reveló que un actor de un estado-nación comprometió sus sistemas en enero de 2024 al explotar los días cero de Ivanti VPN. En abril de 2024, MITRE reveló una brecha de seguridad en una de sus redes de investigación y creación de prototipos. El equipo de seguridad de la organización inició rápidamente una investigación, desconectó al actor de la amenaza y contrató equipos forenses de respuesta a incidentes de terceros para realizar análisis independientes en colaboración con expertos internos. Según MITRE Corporation, un actor estatal violó sus sistemas en enero de 2024 al encadenar dos vulnerabilidades de día cero de Ivanti Connect Secure. “A partir de enero de 2024, un actor de amenazas realizó un reconocimiento de nuestras redes, explotó una de nuestras redes privadas virtuales (VPN) a través de dos vulnerabilidades de día cero de Ivanti Connect Secure y eludió nuestra autenticación multifactor mediante el secuestro de sesión. A partir de ahí, se movieron lateralmente y profundizaron en la infraestructura VMware de nuestra red utilizando una cuenta de administrador comprometida”. lee una publicación publicada por la organización en Medium. «Emplearon una combinación de puertas traseras sofisticadas y webshells para mantener la persistencia y recopilar credenciales». MITRE detectó un actor de amenazas de estado-nación extranjero investigando su entorno de virtualización, investigación y experimentación en red (NERVE), utilizado para investigación y creación de prototipos. La organización inició inmediatamente acciones de mitigación que incluían desconectar NERVE. La investigación aún está en curso para determinar el alcance de la información involucrada. La organización notificó a las autoridades y afectados y está trabajando para restablecer alternativas operativas de colaboración. A pesar de que MITRE siguió diligentemente las mejores prácticas de la industria, implementó las recomendaciones de los proveedores y cumplió con las pautas gubernamentales para fortalecer, actualizar y fortalecer su sistema Ivanti, pasaron por alto el movimiento lateral hacia su infraestructura VMware. La organización dijo que la red empresarial central o los sistemas de los socios no se vieron afectados por este incidente. «Ninguna organización es inmune a este tipo de ciberataque, ni siquiera aquella que se esfuerza por mantener la mayor ciberseguridad posible», afirmó Jason Providakes, presidente y director ejecutivo de MITRE. “Estamos divulgando este incidente de manera oportuna debido a nuestro compromiso de operar en el interés público y defender las mejores prácticas que mejoren la seguridad empresarial, así como las medidas necesarias para mejorar la postura actual de ciberdefensa de la industria. Las amenazas y los ciberataques son cada vez más sofisticados y requieren mayores enfoques de vigilancia y defensa. Como lo hemos hecho anteriormente, compartiremos lo aprendido de esta experiencia para ayudar a otros y desarrollar nuestras propias prácticas”. Pierluigi Paganini Sígueme en Twitter: @securityaffairs y Facebook y Mastodon (SecurityAffairs – hacking, Ivanti) URL de la publicación original: https://securityaffairs.com/162045/security/mitre-security-breach-ivanti-zero-days.htmlCategoría y Etiquetas: Noticias de última hora,Hacking,Seguridad,noticias de hacking,noticias de seguridad de la información,Seguridad de la información de TI,Ivanti,MITRE,Pierluigi Paganini,Asuntos de seguridad,Noticias de seguridad,Zero-Days – Noticias de última hora,Hacking,Seguridad,noticias de hacking,noticias de seguridad de la información ,Seguridad de la información de TI,Ivanti,MITRE,Pierluigi Paganini,Asuntos de seguridad,Noticias de seguridad,Zero-Days