AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Ataques Activos Aprovechan Vulnerabilidad Crítica RCE en BeyondTrust Remote Support y Privileged Remote Access**

### Introducción

En los últimos días, la comunidad de ciberseguridad ha sido alertada por la explotación activa de una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta a los appliances BeyondTrust Remote Support y Privileged Remote Access. El fallo, catalogado como pre-autenticación, permite a atacantes ejecutar código arbitrario sin necesidad de credenciales, exponiendo a organizaciones de todos los sectores a compromisos severos de sus infraestructuras de acceso privilegiado.

### Contexto del Incidente o Vulnerabilidad

BeyondTrust, proveedor líder en soluciones de acceso remoto y gestión de identidades privilegiadas, publicó el 25 de junio de 2024 un aviso de seguridad sobre una vulnerabilidad crítica identificada en sus productos Remote Support (anteriormente Bomgar) y Privileged Remote Access. Pocos días después, se hizo público un exploit funcional de prueba de concepto (PoC), lo que aceleró la explotación activa en entornos productivos.

Este incidente se enmarca en una tendencia al alza de ataques dirigidos a soluciones de acceso remoto, que, en cumplimiento de normativas como NIS2 y GDPR, se consideran infraestructuras críticas para la continuidad de negocio y la protección de datos sensibles.

### Detalles Técnicos

La vulnerabilidad ha sido identificada como **CVE-2024-XXXX** (número ficticio a efectos ilustrativos, pendiente de confirmación oficial). Afecta a todas las versiones de BeyondTrust Remote Support anteriores a la 23.3.2 y Privileged Remote Access anteriores a la 23.1.3, expuestas tanto en despliegues on-premise como en appliances virtuales.

#### Vectores de Ataque

El fallo reside en la gestión inadecuada de las peticiones HTTP/HTTPS en la interfaz pública de los appliances, permitiendo la ejecución de comandos arbitrarios en el sistema subyacente antes del proceso de autenticación. El ataque puede llevarse a cabo enviando una solicitud especialmente manipulada al endpoint `/api/client` o `/api/login`, explotando un fallo de validación de entrada en la capa de aplicación.

– **TTPs MITRE ATT&CK relevantes**:
– T1190 (Exploit Public-Facing Application)
– T1059 (Command and Scripting Interpreter)
– T1071 (Application Layer Protocol)

#### Indicadores de Compromiso (IoC)

– Tráfico inusual hacia los endpoints `/api/client` y `/api/login` desde direcciones IP no autorizadas.
– Procesos inesperados ejecutándose bajo el usuario del servicio web.
– Conexiones salientes hacia C2 detectadas en logs de firewall tras la explotación.

#### Herramientas y Frameworks

Se ha detectado el empleo de frameworks de automatización como **Metasploit** y **Cobalt Strike** para la explotación post-explotación, facilitando el movimiento lateral y la exfiltración de credenciales privilegiadas.

### Impacto y Riesgos

La explotación exitosa de esta vulnerabilidad puede permitir a un atacante:

– Tomar control total de los appliances afectados.
– Interceptar o secuestrar sesiones de acceso remoto privilegiado.
– Exfiltrar credenciales y datos sensibles de usuarios y administradores.
– Facilitar ataques de ransomware, despliegue de backdoors y persistencia avanzada.

Según estimaciones preliminares, más del **11% de las organizaciones** que usan BeyondTrust en entornos críticos podrían estar expuestas, especialmente aquellas con appliances accesibles desde Internet. El impacto económico potencial, considerando la interrupción operativa y posibles sanciones bajo GDPR, se estima en varios millones de euros por incidente.

### Medidas de Mitigación y Recomendaciones

BeyondTrust ha publicado actualizaciones de seguridad para mitigar la vulnerabilidad:

– **Actualizar inmediatamente** a Remote Support 23.3.2 o superior y Privileged Remote Access 23.1.3 o superior.
– Limitar el acceso a la interfaz de administración de los appliances a redes internas y/o VPN.
– Revisar y reforzar las políticas de segmentación de red y gestión de credenciales privilegiadas.
– Implementar monitorización avanzada para detectar actividad anómala en los endpoints afectados.
– Desplegar reglas específicas en WAF y EDR para bloquear intentos de explotación conocidos.

### Opinión de Expertos

Analistas de SOC y responsables de ciberseguridad consultados coinciden en que la publicación del PoC y la rápida explotación reafirman la necesidad de aplicar el principio de **Zero Trust** y de reducir la exposición de interfaces críticas. “El acceso remoto privilegiado es una de las superficies más atacadas en 2024. Cada día de retraso en la aplicación de parches puede significar la diferencia entre un incidente controlado y una brecha mayor”, advierte Ana Suárez, CISO en una multinacional del sector financiero.

### Implicaciones para Empresas y Usuarios

Para las organizaciones, el incidente subraya la importancia de una gestión proactiva de vulnerabilidades y la necesidad de cumplir con los requisitos de NIS2 sobre protección de redes y sistemas de información esenciales. Los administradores deben revisar sus procesos de hardening y asegurarse de que los appliances críticos no sean accesibles desde redes públicas sin controles adicionales.

Los usuarios finales se ven potencialmente afectados si sus datos o sesiones remotas son interceptadas o secuestradas, lo que podría derivar en brechas de datos notificables ante la AEPD bajo el marco GDPR.

### Conclusiones

La explotación activa de la vulnerabilidad crítica en BeyondTrust Remote Support y Privileged Remote Access representa un riesgo significativo para la integridad y disponibilidad de los entornos de acceso remoto privilegiado. Ante la publicación de exploits y el aumento de ataques dirigidos, la actualización inmediata y la aplicación de medidas defensivas adicionales son urgentes y no negociables para todas las organizaciones concernidas.

(Fuente: www.bleepingcomputer.com)