1 2 3 4 5 6

Hackers que afectaron a RSA explotaron vulnerabilidad de día cero de Flash

Softpedia 4-Abr-2011

La prestigiosa firma de seguridad RSA dijo que el incidente de intrusión que sufrió el mes pasado fue resultado de un aparente ataque de phishing lanzado sobre una vulnerabilidad de Flash, la cual fue solucionada recientemente por Adobe.

A mediados de marzo, RSA Security, una división de EMC Corp., admitió haber sido víctima de un ataque de Amenaza Avanzada Persistente (APT), el cual resultó en el robo de información sensible de sus sistemas.

Los datos estaban relacionados con un producto de autenticación de dos factores SecureID de la compañía, que utilizan para asegurar numerosas redes privadas y gubernamentales.

La empresa señaló que, si bien la información no puede ser utilizada para atacar directamente a un dispositivo SecureID, puede ser usada para disminuir su eficiencia.

Después de la divulgación pública, la empresa se negó a responder preguntas al respecto, lo cual atrajo enormes críticas de la comunidad de seguridad.

El Vicepresidente de Gartner y la distinguida analista Avivah Litan anunciaron que RSA reveló en una conferencia teléfonica llevada a cabo el viernes pasado, que un pequeño grupo de empleados de bajo-perfil fueron atacados vía correo con asuntos de "Plan de Reclutamiento 2011".

Los correos adjuntaron una hoja de cálculo en Excel manipulada para explotar una vulnerabilidad recientemente parchada en Adobre Flash. La vulnerabilidad identificada como CVE-2011-0609, no se conocía en el momento del ataque a RSA, lo que la hizo una vulnerabilidad de día-0.

El archivo XLS instalado es un troyano que roba las credenciales y permite a los atacantes adentrarse en la red y en los sistemas más críticos de la organización. RSA detectó el ataque con la ayuda de su producto NetWitness, sin embargo, no fue capaz de detenerlo antes de que algunos datos fueran extraídos fuera de la compañía.

Litan da crédito a la empresa por haber contenido inmediatamente la intrusión después de su descubrimiento, pero mencionó la incapacidad de sus productos de bloquear el ataque.

"Lo irónico en el caso de RSA es que no comen su propia comida para perros. En otras palabras, tuvieron que hacerse de las mejores herramientas para prevenir y detectar el ataque"

"Dieron un montón de crédito a NetWitness por ayudarlos a controlar el ataque en tiempo real, pero obviamente no fueron capaces de detenerlo en tiempo real. Lo cual significa que las señales o alertas no fueron lo suficientemente altas para que una persona se percatará de ellas e interrumpiera el ataque durante ese tiempo", dijo.

Fuente: Softpedia  ESC/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}