Contáctanos al
1510
La presente publicación resume un informe que puede ser leido y descargado en su totalidad, en formato PDF, a través del siguiente enlace: 10CND21-00052-01 SVR Rusia.
El 15 de abril de 2021, la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA) del Departamento de Seguridad Nacional (DHS) de Estados Unidos y el Buró Federal de Investigaciones (FBI) compartieron[1] una alerta conjunta sobre la explotación de varias vulnerabilidades conocidas por parte actores del Servicio de Inteligencia Exterior de Rusia (SVR), entre los que se incluyen aquellos conocidos como APT29, Cozy Bear y The Dukes) con el objetivo de comprometer redes de EE.UU. y sus aliados, incluyendo sistemas de gobierno y seguridad nacional.
Según ambas agencias estadounidenses, las vulnerabilidades que están siendo explotadas son las siguientes:
CVE-2018-13379 Fortinet FortiGate VPN[2][3]
CVE-2019-9670 Synacor Zimbra Collaboration Suite[4]
CVE-2019-11510 Pulse Secure Pulse Connect Secure VPN[5][6]
CVE-2019-19781 Citrix Application Delivery Controller and Gateway[7][8]
CVE-2020-4006 VMware Workspace ONE Access[9]
La recomendación es parchar y mantener actualizados todos los sistemas de la organización, en este caso, según los parches entregados por cada proveedor a sus clientes.
Junto a lo anterior, el mismo 15 de abril la Casa Blanca emitió un comunicado atribuyendo[10] formalmente a actores del SVR el compromiso de cadena de suministro que ha afectado a productos de SolarWinds desde el año pasado.
Mitigación
Las acciones a seguir recomendadas por el CSIRT de Gobierno como respuesta a estas acciones por parte de actores del SVR son las siguientes:
Complementariamente, se recomienda establecer un sistema de respaldos de los aspectos más críticos para ser almacenados de manera offline, con el objetivo de prevenir de mejor manera la contaminación o pérdida de estos ante el caso de una infección grave por ransomware, por ejemplo.
El CSIRT de Gobierno solicita a los Órganos de la Administración del Estado que notifiquen los incidentes que puedan llegar a sufrir, según lo indica el Instructivo Presidencial N°8, y que estén vigilantes ante cualquier anomalía que afecte sus sistemas. En este caso, compartir la información es una forma de ayudarnos entre todos a que el ecosistema digital de gobierno y servicios del estado a los ciudadanos se mantenga seguro y disponible.
Recuerde nuestros canales de notificación:
WEB: https://www.csirt.gob.cl
FONO: +56 2 2486 3850, todo el día, todos los días.
EMAIL: soc@interior.gob.cl
Enlaces
NSA-CISA-FBI Joint Advisory on Russian SVR Targeting U.S. and Allied Networks: https://us-cert.cisa.gov/ncas/current-activity/2021/04/15/nsa-cisa-fbi-joint-advisory-russian-svr-targeting-us-and-allied
Comunicado sobre el acceso no autorizado a las herramientas de FireEye: https://www.csirt.gob.cl/noticias/comunicado-sobre-el-acceso-no-autorizado-a-las-herramientas-de-fireeye/.
Informe de la NVD: https://nvd.nist.gov/vuln/detail/CVE-2018-13379.
Informe de la NVD: https://nvd.nist.gov/vuln/detail/CVE-2019-9670.
Informe de la NVD: https://nvd.nist.gov/vuln/detail/CVE-2019-11510.
Informe de la NVD: https://nvd.nist.gov/vuln/detail/CVE-2019-19781.
Informe de la NVD: https://nvd.nist.gov/vuln/detail/CVE-2020-4006.
FACT SHEET: Imposing Costs for Harmful Foreign Activities by the Russian Government. https://www.whitehouse.gov/briefing-room/statements-releases/2021/04/15/fact-sheet-imposing-costs-for-harmful-foreign-activities-by-the-russian-government/.
Mitigación a vulnerabilidades de Exchange (Microsoft, marzo 2021): https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/.
TestSSL: https://gbhackers.com/testssl-sh-tls-ssl-vulnerabilities/.
[1] NSA-CISA-FBI Joint Advisory on Russian SVR Targeting U.S. and Allied Networks: https://us-cert.cisa.gov/ncas/current-activity/2021/04/15/nsa-cisa-fbi-joint-advisory-russian-svr-targeting-us-and-allied.
[2] Alerta del CSIRT de Gobierno: https://www.csirt.gob.cl/noticias/comunicado-sobre-el-acceso-no-autorizado-a-las-herramientas-de-fireeye/.
[3] Informe de la NVD: https://nvd.nist.gov/vuln/detail/CVE-2018-13379.
[4] Informe de la NVD: https://nvd.nist.gov/vuln/detail/CVE-2019-9670.
[5] Alerta del CSIRT de Gobierno: https://www.csirt.gob.cl/noticias/comunicado-sobre-el-acceso-no-autorizado-a-las-herramientas-de-fireeye/
[6] Informe de la NVD: https://nvd.nist.gov/vuln/detail/CVE-2019-11510.
[7] Alerta del CSIRT de Gobierno: https://csirt.gob.cl/vulnerabilidades/9vsa-00108-001/.
[8] Informe de la NVD: https://nvd.nist.gov/vuln/detail/CVE-2019-19781.
[9] Informe de la NVD: https://nvd.nist.gov/vuln/detail/CVE-2020-4006.
[10] FACT SHEET: Imposing Costs for Harmful Foreign Activities by the Russian Government. https://www.whitehouse.gov/briefing-room/statements-releases/2021/04/15/fact-sheet-imposing-costs-for-harmful-foreign-activities-by-the-russian-government/.
[11] Mitigación a vulnerabilidades de Exchange (Microsoft, marzo2021) https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/.
[12] TestSSL: https://gbhackers.com/testssl-sh-tls-ssl-vulnerabilities/.