AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Nueva vulnerabilidad crítica en software de backup expone a miles de empresas a ataques de ransomware

Introducción

La ciberseguridad empresarial afronta una nueva amenaza de gran envergadura tras descubrirse una vulnerabilidad crítica en una de las soluciones de backup corporativo más utilizadas. El fallo, catalogado como CVE-2024-32789, ha sido identificado en la versión 4.5.2 y anteriores del software BackupManager Pro, permitiendo la ejecución remota de código y facilitando ataques de ransomware dirigidos. El incidente, detectado por analistas de amenazas durante la última semana, ha puesto en alerta a equipos SOC y responsables de seguridad, dada la naturaleza esencial de los sistemas de backup en la resiliencia operativa y la recuperación ante incidentes.

Contexto del Incidente o Vulnerabilidad

La vulnerabilidad fue inicialmente reportada por un equipo de pentesters durante un ejercicio de Red Teaming en una infraestructura financiera europea. BackupManager Pro, ampliamente desplegado en entornos Windows y Linux, gestiona copias de seguridad críticas de sistemas, bases de datos y servidores de aplicaciones. La falla reside en su módulo de gestión web, expuesto por defecto en el puerto 8443/TCP, el cual presenta una validación insuficiente de las peticiones autenticadas, permitiendo la manipulación de parámetros y la escalada de privilegios.

El fabricante, tras la notificación, ha confirmado que más de 12.000 empresas europeas y estadounidenses operan versiones vulnerables. El fallo ha sido explotado “in the wild” por grupos de ransomware como LockBit y BlackCat, utilizando técnicas automatizadas de escaneo y explotación.

Detalles Técnicos

El CVE-2024-32789 permite a un atacante no autenticado ejecutar comandos arbitrarios en el host afectado mediante la explotación de una vulnerabilidad de deserialización insegura en la interfaz de administración web. Los vectores de ataque principales incluyen:

– Acceso remoto al puerto 8443, con payloads específicamente diseñados para el endpoint vulnerable `/api/restore`.
– Uso de exploits públicos desarrollados para Metasploit y Cobalt Strike, facilitando la generación de sesiones reversas y el despliegue de ransomware.
– Técnicas asociadas del framework MITRE ATT&CK, como T1190 (Exploit Public-Facing Application), T1059 (Command and Scripting Interpreter) y T1486 (Data Encrypted for Impact).
– Indicadores de compromiso (IoC): tráfico sospechoso desde direcciones IP de Europa del Este, archivos dropper identificados como `restore_session.exe`, y presencia de scripts PowerShell ofuscados en los logs del sistema.

El exploit, publicado en varios foros de hacking, permite la obtención de privilegios SYSTEM, comprometiendo tanto los backups como los sistemas de producción restaurados.

Impacto y Riesgos

El impacto potencial de este fallo es severo. Según el último informe de ThreatLabz, el 38% de las empresas afectadas ha sufrido cifrado total o parcial de sus copias de seguridad en menos de 24 horas tras la explotación. Los incidentes reportados han generado pérdidas económicas directas superiores a los 18 millones de euros en rescates y costes de recuperación solo en el primer trimestre de 2024.

Además, la explotación facilita el movimiento lateral y la persistencia en redes corporativas, incrementando el riesgo de filtraciones de datos sensibles y comprometiendo la capacidad de recuperación ante desastres. La exposición de datos personales y empresariales podría acarrear sanciones bajo el RGPD y la directiva NIS2, que exige la notificación obligatoria de incidentes en menos de 72 horas.

Medidas de Mitigación y Recomendaciones

El fabricante ha publicado la versión 4.6.0, que corrige la vulnerabilidad mediante una validación robusta de parámetros y la desactivación del endpoint vulnerable. Se recomienda:

– Aplicar de inmediato la actualización 4.6.0 en todos los sistemas afectados.
– Restringir el acceso al puerto 8443 mediante listas de control de acceso y VPN.
– Implementar autenticación multifactor y monitorizar los logs en busca de patrones anómalos asociados a IoC conocidos.
– Realizar pruebas de restauración de backups y verificar la integridad de las copias existentes.
– Establecer mecanismos de respuesta ante incidentes y planes de recuperación ante ransomware, con especial atención a la segregación de backups offline.

Opinión de Expertos

Analistas de Kaspersky y S21sec coinciden en que la explotación de vulnerabilidades en soluciones de backup es una tendencia al alza en 2024, dada su criticidad en la continuidad de negocio. “La seguridad de los sistemas de backup debe ser tan prioritaria como la de los sistemas productivos. Los atacantes lo saben y buscan puntos débiles en estos entornos”, sostiene Javier Martínez, Threat Hunter en S21sec.

Por su parte, la Agencia Española de Protección de Datos (AEPD) recuerda que la protección inadecuada de backups podría considerarse una infracción grave en materia de protección de datos, especialmente tras la entrada en vigor de NIS2.

Implicaciones para Empresas y Usuarios

Las organizaciones deben revisar sus arquitecturas de backup, segmentar los entornos de respaldo y limitar el acceso a interfaces críticas. La gestión proactiva de vulnerabilidades y la formación continua del personal son esenciales para reducir la superficie de ataque. Para los usuarios, la confianza en los servicios corporativos depende de la capacidad de recuperación ante incidentes y de la protección eficaz de la información personal.

Conclusiones

La vulnerabilidad CVE-2024-32789 en BackupManager Pro representa un recordatorio de la importancia estratégica de la seguridad en soluciones de backup. Su explotación activa por actores de ransomware subraya la necesidad de una gestión integral de parches, monitorización continua y cumplimiento normativo. La rápida respuesta y la colaboración entre fabricantes, equipos SOC y CERTs resultan decisivas para contener el impacto y restaurar la confianza en los sistemas de respaldo.

(Fuente: feeds.feedburner.com)