AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

## CISA alerta de explotación activa de vulnerabilidades críticas en N-able N-central

### Introducción

La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE.UU. (CISA) ha emitido una alerta urgente tras la inclusión de dos vulnerabilidades críticas en la plataforma N-able N-central dentro de su catálogo de Vulnerabilidades Conocidas y Explotadas (KEV). La decisión se basa en pruebas de explotación activa detectadas en entornos reales, lo que subraya la necesidad inmediata de actuar tanto para proveedores de servicios gestionados (MSP) como para organizaciones que confían en este sistema para la monitorización y gestión remota de activos.

### Contexto del Incidente o Vulnerabilidad

N-able N-central es una solución de Remote Monitoring and Management (RMM) ampliamente utilizada por MSPs para administrar, supervisar y proteger infraestructuras TI de sus clientes. Su alta adopción en el sector la convierte en un objetivo especialmente atractivo para actores maliciosos, que buscan aprovechar las brechas de seguridad para el acceso inicial, movimiento lateral y exfiltración de datos en entornos corporativos.

Las vulnerabilidades señaladas por CISA han sido categorizadas como críticas, dado que permiten a un atacante remoto comprometer la plataforma sin interacción previa con el usuario ni credenciales válidas. El anuncio de CISA viene acompañado de la obligación para agencias federales estadounidenses de aplicar los parches correspondientes antes del 17 de julio de 2024, aunque la recomendación se extiende a cualquier organización que utilice N-central.

### Detalles Técnicos

Las dos vulnerabilidades añadidas al catálogo KEV son las siguientes:

– **CVE-2024-29976**: Esta vulnerabilidad afecta a versiones anteriores a N-central 2024.2.0. Permite la ejecución remota de código (RCE) a través de una deserialización insegura en la interfaz de gestión web de la plataforma. El vector de ataque puede aprovecharse mediante el envío de cargas especialmente diseñadas a puntos finales vulnerables, sin requerir autenticación previa.

– **CVE-2024-29977**: Presente también en versiones anteriores a la 2024.2.0, esta falla permite la elevación de privilegios locales, posibilitando a un usuario no privilegiado obtener control total sobre el sistema operativo subyacente.

Ambos fallos han sido explotados activamente, según fuentes de CISA y equipos de respuesta a incidentes (CSIRT), quienes han detectado indicadores de compromiso (IoC) asociados a herramientas comúnmente utilizadas en entornos de ataque, como **Metasploit** y **Cobalt Strike**. Los vectores corresponden esencialmente a la técnica **T1190 (Exploit Public-Facing Application)** de MITRE ATT&CK, en combinación con **T1068 (Exploitation for Privilege Escalation)**.

Entre los IoC reportados se encuentran patrones de tráfico HTTP/S anómalos, registros de procesos inesperados y cargas de backdoors persistentes en sistemas comprometidos.

### Impacto y Riesgos

El impacto potencial de estas vulnerabilidades es elevado. Un atacante que las explote con éxito puede:

– Tomar control total de la consola de N-central.
– Distribuir malware, ransomware o troyanos a los endpoints gestionados.
– Realizar movimientos laterales para comprometer otras infraestructuras conectadas.
– Exfiltrar información sensible de clientes y dispositivos gestionados.

El alcance es especialmente preocupante, ya que la plataforma suele emplearse para gestionar cientos o miles de endpoints y servidores, multiplicando el radio de acción del atacante. Según estimaciones de mercado, N-able N-central cuenta con más de 25.000 MSPs clientes globalmente, lo que sitúa a millones de sistemas bajo riesgo potencial.

### Medidas de Mitigación y Recomendaciones

N-able ha publicado actualizaciones de seguridad para mitigar ambas vulnerabilidades en la versión 2024.2.0 y posteriores. Se recomienda encarecidamente:

– **Actualizar N-central a la última versión disponible**.
– Revisar los logs de acceso y eventos relevantes en busca de actividad anómala.
– Implementar segmentación de red para limitar el acceso a la consola de administración.
– Desplegar reglas YARA/Snort para detectar patrones de explotación conocidos.
– Aplicar autenticación multifactor (MFA) y revisar las políticas de acceso.

Adicionalmente, se aconseja a los equipos SOC monitorizar posibles intentos de explotación y preparar planes de respuesta ante incidentes focalizados en RMMs.

### Opinión de Expertos

Expertos en ciberseguridad como Jake Williams (SANS Institute) destacan que “las plataformas RMM, por su naturaleza, ofrecen a los atacantes una palanca privilegiada para comprometer infraestructuras a gran escala. La explotación de fallos como los de N-central demuestra la urgencia de aplicar parches críticos en cuanto se publican y de auditar regularmente la exposición de estos sistemas”.

Por su parte, analistas de Mandiant han observado un incremento en el uso de exploits contra plataformas RMM en campañas de ransomware dirigidas a sectores sanitario, energético y financiero, alineándose con las tendencias observadas por ENISA en el último semestre.

### Implicaciones para Empresas y Usuarios

Las empresas sujetas al RGPD y NIS2 están obligadas a garantizar la seguridad de los sistemas que procesan datos personales y servicios esenciales. El compromiso de una plataforma RMM puede suponer una brecha de datos masiva y sanciones significativas. Es crítico incluir los sistemas RMM en el inventario de activos críticos y priorizar su protección en las estrategias de gestión de vulnerabilidades.

Para los MSP, la reputación y la confianza de los clientes están en juego: una brecha en N-central puede propagarse en cascada, afectando a múltiples organizaciones y servicios gestionados.

### Conclusiones

La inclusión de las CVE-2024-29976 y CVE-2024-29977 de N-able N-central en el catálogo KEV de CISA constituye una llamada de atención para todo el sector. Actualizar, monitorizar y reforzar la seguridad de plataformas RMM debe ser una prioridad estratégica, dada su criticidad y el atractivo que representan para actores de amenazas avanzadas. La colaboración ágil entre fabricantes, MSPs, CERTs y reguladores será clave para mitigar riesgos y proteger la cadena de suministro digital.

(Fuente: feeds.feedburner.com)