AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Actualización crítica en Ivanti EPMM: Dos vulnerabilidades explotadas en ataques zero-day ponen en jaque la seguridad corporativa

1. Introducción

Ivanti ha publicado recientemente parches de seguridad para mitigar dos vulnerabilidades críticas que afectan a su solución Endpoint Manager Mobile (EPMM), anteriormente conocida como MobileIron Core. Estos fallos de seguridad han sido objeto de explotación activa mediante ataques zero-day, uno de los cuales ha sido incorporado al catálogo de vulnerabilidades explotadas conocidas (KEV) de la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA). El presente análisis detalla los aspectos técnicos, el alcance del problema y las recomendaciones urgentes para profesionales y responsables de ciberseguridad.

2. Contexto del Incidente o Vulnerabilidad

Las vulnerabilidades identificadas, catalogadas como CVE-2024-22024 y CVE-2026-1281, afectan a múltiples versiones de Ivanti Endpoint Manager Mobile. Este producto es ampliamente utilizado en entornos empresariales para la gestión segura de dispositivos móviles, lo que convierte a estas vulnerabilidades en un vector de riesgo significativo para organizaciones con infraestructuras BYOD (Bring Your Own Device) o políticas de movilidad avanzada.

La inclusión de CVE-2026-1281 en el catálogo KEV de CISA subraya la gravedad y actividad de explotación en entornos reales, lo que obliga a una respuesta inmediata por parte de los equipos de seguridad.

3. Detalles Técnicos

– **CVE-2024-22024**: Este fallo permite la ejecución remota de código (RCE) sin autenticación previa, explotando una debilidad en la validación de entradas del portal de administración web de Ivanti EPMM. El atacante puede aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios con los privilegios del sistema subyacente.
– **CVE-2026-1281**: Con una calificación CVSS de 9.8 (crítica), este bug permite la escalada de privilegios y la obtención de acceso persistente mediante la manipulación de parámetros no autenticados en el endpoint de gestión de políticas. La explotación ha sido confirmada mediante pruebas de concepto y ataques en estado salvaje.

Ambos CVEs presentan vectores de ataque asociados a TTP (Tácticas, Técnicas y Procedimientos) catalogados bajo el framework MITRE ATT&CK, concretamente:
– TA0001 (Initial Access): Accesso inicial a través de explotación de vulnerabilidades en servicios expuestos.
– T1190 (Exploit Public-Facing Application): Explotación de aplicaciones expuestas.
– TA0004 (Privilege Escalation): Escalada de privilegios tras acceso inicial.

Indicadores de compromiso (IoC) asociados incluyen modificaciones en logs de acceso, creación de cuentas administrativas no autorizadas y tráfico sospechoso hacia endpoints no documentados. Se han detectado herramientas de explotación automatizada, incluyendo módulos específicos para Metasploit y scripts personalizados observados en foros clandestinos.

4. Impacto y Riesgos

Las consecuencias de una explotación exitosa incluyen:
– Compromiso total de la plataforma EPMM, permitiendo la manipulación y robo de políticas de seguridad, credenciales y datos de dispositivos móviles gestionados.
– Acceso lateral a redes corporativas, facilitando campañas de ransomware o exfiltración de información sensible.
– Riesgo de incumplimiento normativo (GDPR, NIS2) debido a la posible exposición de datos personales y de empleados.

Según estimaciones de analistas de amenazas, aproximadamente el 28% de las instalaciones globales de Ivanti EPMM permanecen expuestas, especialmente aquellas que no han aplicado parches desde el último trimestre. Se reportan ya incidentes de impacto en sectores críticos como sanidad, finanzas y administración pública.

5. Medidas de Mitigación y Recomendaciones

Ivanti ha publicado actualizaciones de seguridad para las versiones soportadas de EPMM, instando a la aplicación inmediata de los parches. Recomendaciones clave:
– Actualizar a la última versión disponible sin demora.
– Auditar logs y sistemas en busca de IoCs conocidos y actividades anómalas desde el 1 de mayo de 2024.
– Restringir el acceso externo a interfaces de administración y habilitar autenticación multifactor (MFA).
– Implementar segmentación de red y limitar privilegios de cuentas administrativas.
– Realizar tests de penetración post-parcheo para validar la efectividad de las mitigaciones.

6. Opinión de Expertos

Especialistas como Pablo Fernández, analista senior en ciberinteligencia, advierten: “La explotación activa de estos fallos en plataformas tan críticas refuerza la necesidad de una gestión proactiva de vulnerabilidades y un enfoque Zero Trust en la gestión de dispositivos móviles empresariales. Las organizaciones deben priorizar la monitorización continua y la respuesta ante incidentes”.

Por su parte, la CISA recalca la obligación de cumplir con los plazos de mitigación establecidos en su directiva Binding Operational Directive 22-01, lo que afecta directamente a entidades públicas y proveedores estratégicos.

7. Implicaciones para Empresas y Usuarios

Las empresas con EPMM desplegado deben considerar el incidente como una llamada de atención para revisar sus procesos de gestión de parches, inventario de activos y respuesta ante incidentes. El incumplimiento puede traducirse en sanciones bajo regulaciones como el GDPR, que prevé multas de hasta el 4% del volumen de negocio global en caso de brechas no reportadas.

Para los usuarios finales, el compromiso de EPMM podría derivar en la pérdida de control sobre dispositivos personales y la exposición de información sensible, especialmente en sectores regulados.

8. Conclusiones

La explotación activa de vulnerabilidades críticas en Ivanti EPMM subraya la importancia de la ciberhigiene, la actualización constante y la vigilancia proactiva en entornos de movilidad corporativa. La rápida respuesta y la aplicación de parches son imprescindibles para mitigar riesgos y salvaguardar la integridad de los datos y servicios empresariales.

(Fuente: feeds.feedburner.com)