FBI / DHS: los sistemas electorales del gobierno se enfrentan a la amenaza de los exploits activos de Zerologon

FBI / DHS: los sistemas electorales del gobierno se enfrentan a la amenaza de los exploits activos de Zerologon

imágenes falsas

El FBI y el brazo de ciberseguridad del Departamento de Seguridad Nacional dijeron que han detectado piratas informáticos que explotan una vulnerabilidad crítica de Windows contra los gobiernos estatales y locales y que, en algunos casos, los ataques se están utilizando para violar las redes utilizadas para respaldar las elecciones.

Los miembros de APT no específicas, la abreviatura de amenazas persistentes avanzadas, están aprovechando la vulnerabilidad de Windows denominada Zerologon. Brinda a los atacantes que ya tienen un control sobre una red vulnerable acceso a los controladores de dominio todopoderosos que los administradores usan para asignar nuevas cuentas y administrar las existentes.

Para obtener acceso inicial, los atacantes están explotando vulnerabilidades separadas en firewalls, VPN y otros productos de compañías como Juniper, Pulse Secure, Citrix NetScaler y Palo Alto Networks. Todas las vulnerabilidades, incluido Zerologon, han recibido parches, pero como lo demuestra Advertencia del viernes del DHS y el FBI, no todos los han instalado. La inacción está poniendo en riesgo a gobiernos y sistemas electorales en todos los niveles.

Los funcionarios escribieron:

Esta actividad maliciosa reciente a menudo, pero no exclusivamente, se ha dirigido a redes gubernamentales federales y estatales, locales, tribales y territoriales (SLTT). Aunque no parece que estos objetivos se estén seleccionando debido a su proximidad a la información electoral, puede haber algún riesgo para la información electoral almacenada en las redes gubernamentales.

CISA tiene conocimiento de algunos casos en los que esta actividad resultó en acceso no autorizado a los sistemas de apoyo a las elecciones; sin embargo, CISA no tiene evidencia hasta la fecha de que la integridad de los datos electorales se haya visto comprometida. Hay pasos que los funcionarios electorales, el personal de TI de SLTT de apoyo y los proveedores pueden tomar para ayudar a defenderse de esta actividad cibernética maliciosa.

Zerologon funciona enviando una cadena de ceros en una serie de mensajes que utilizan el protocolo Netlogon, del que dependen los servidores de Windows para una variedad de tareas, incluida la posibilidad de que los usuarios finales inicien sesión en una red. Las personas sin autenticación pueden utilizar el exploit para obtener credenciales administrativas de dominio, siempre que los atacantes tengan la capacidad de establecer conexiones TCP con un controlador de dominio vulnerable. Es probable que el requisito de establecer conexiones TCP con el controlador de dominio sea la razón por la que los atacantes encadenan Zerologon con exploits de VPN y firewalls.

El aviso del viernes proporciona una guía para las organizaciones que piensan que se han visto comprometidas o pueden haber sido comprometidas. La conclusión más importante es que las vulnerabilidades específicas, algunas que han estado disponibles durante más de un año, deben aplicarse o el hardware que ejecutan debe desconectarse de sus redes.

Recent Articles

El primer video práctico del iPhone 12 mini muestra lo pequeño que es

Después de lanzar dos teléfonos de tamaño idéntico, el iPhone 12 y 12 Pro, la semana pasada, Apple comenzará a tomar pedidos...

La vida secreta del surf de remoras haciendo autostop en ballenas azules

Adherirse a los cuerpos de los tiburones y otras especies marinas más grandes es una especialidad conocida de los peces rémora (Echeneidae) y sus...

La analítica cuesta dinero en efectivo, los Rays intentan sacar la Serie Mundial molestos

Continuación del contenido del artículoEn lugar del brazo que desconcertaba a los Dodgers, decidió "unanálisis computacional sistemático de datos o estadísticas ".Vaya manera de...

Los CIOs se preparan para 2021: un viaje lleno de baches con muchas oportunidades

¿Cómo pueden los CIO ayudar a sus organizaciones a competir en 2021? A continuación, presentamos un vistazo a los desafíos futuros y las características...

¿El iPhone 12 esconde una función secreta de carga inversa?

La familia de dispositivos iPhone 12 podría albergar en secreto la capacidad de recargar accesorios futuros como AirPods, según una presentación que Apple presentó...

Related Stories

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí