Microsoft culpa a los afiliados del ransomware Medusa por las vulnerabilidades de GoAnywhere, mientras Fortra permanece en silencio
Microsoft seรฑala a afiliados del ransomware Medusa por ataques dirigidos al producto GoAnywhere de Fortra. La falla, con una calificaciรณn de 10.0 e identificada como CVE-2025-10035, permitiรณ un acceso rรกpido. Varias organizaciones se vieron comprometidas ya en septiembre. El silencio del proveedor genera preocupaciรณn. Una PYME ficticia, AltoTech, sirve como hilo conductor para comprender el impacto. AltoTech utiliza GoAnywhere para intercambiar archivos entre los servicios de Windows, Azure y Office 365. Descubriรณ la intrusiรณn mediante registros sospechosos y conexiones RMM. Este caso ilustra la cadena de ataque y las brechas de comunicaciรณn. Microsoft identifica a afiliados de Medusa que explotan GoAnywhere: detalles tรฉcnicos y cronologรญa. La telemetrรญa de Microsoft ha identificado a un grupo denominado Storm-1175. Estos afiliados, conocidos por implementar Medusa, explotaron la falla de deserializaciรณn en el componente License Servlet de GoAnywhere. Un objeto Java firmado y falsificado omitiรณ la verificaciรณn de licencia. La vulnerabilidad permite la inyecciรณn de comandos y la ejecuciรณn remota de cรณdigo. Tras la explotaciรณn, los atacantes registraron el sistema, instalaron puertas traseras y desplegaron herramientas de movimiento lateral. Microsoft observรณ acciones desde el 11 de septiembre. Fortra publicรณ el aviso oficial el 18 de septiembre, pero sin indicar ningรบn abuso real. AltoTech informa que el ataque resultรณ en procesos de GoAnywhere comprometidos y rastros de la creaciรณn de archivos .jsp. La clave: la falla es ยซperfectaยป para los afiliados de cibercriminales que buscan acceso inicial. Perspectiva: La vulnerabilidad proporcionรณ acceso sostenido antes de que muchos fueran parcheados. Cadena de Explotaciรณn: De la Falla a la Exfiltraciรณn por Afiliados de Medusa. La explotaciรณn siguiรณ una secuencia clara. Primero, se manipulรณ la deserializaciรณn para tomar el control del proceso de GoAnywhere. Luego, se instalaron herramientas RMM como SimpleHelp y MeshAgent. Para mantener el acceso. Los binarios de RMM se lanzaron mediante el proceso GoAnywhere. Los atacantes ejecutaron comandos de descubrimiento, iniciaron anรกlisis de red y luego usaron mstsc.exe para moverse lateralmente. Un tรบnel a travรฉs de Cloudflare sirviรณ como canal C2 seguro, y luego Rclone copiรณ los datos para su exfiltraciรณn. En al menos un entorno, se implementรณ Medusa.AltoTech encontrรณ registros que mostraban Rclone y conexiones salientes a direcciones IP inusuales. Por ejemplo: un archivo financiero se copiรณ a un almacenamiento externo y luego se cifrรณ. Perspectiva: El acceso inicial a travรฉs de GoAnywhere se convirtiรณ en una exfiltraciรณn dirigida en cuestiรณn de horas. El video anterior ilustra los pasos tรฉcnicos observados en el laboratorio. Ayuda a identificar indicadores de vulnerabilidad en servidores Windows y Azure. El silencio de Fortra: Preguntas sin resolver y expectativas de los clientesA pesar de la explotaciรณn confirmada por Microsoft, Fortra ha guardado silencio. Los clientes exigen respuestas: ยฟCรณmo obtuvieron los actores las claves privadas necesarias? ยฟPor quรฉ el aviso pรบblico no mencionรณ los abusos reales? Expertos como Benjamin Harris han seรฑalado que las organizaciones que utilizan GoAnywhere han estado bajo un ataque silencioso. Las empresas esperan transparencia para evaluar la exposiciรณn y priorizar los parches.
AltoTech, tras contactar a su integrador, exige ahora pruebas de la correcciรณn e indicadores para detectar posibles nuevas vulneraciones. Perspectiva: La falta de comunicaciรณn de un proveedor amplifica el riesgo operativo y retrasa la respuesta colectiva. El segundo video ofrece pasos prรกcticos para aplicar el parche y reforzar el acceso a la consola de administraciรณn. Acciones inmediatas recomendadas para Windows y Azure Teams.Primera acciรณn: Aplicar inmediatamente el parche a la versiรณn corregida de GoAnywhere. Si no es posible aplicar parches de inmediato, bloquee el acceso externo a la consola de administraciรณn. Fortra reiterรณ que la explotaciรณn depende en gran medida de la exposiciรณn a internet. La segmentaciรณn de la red, la supervisiรณn de los procesos de GoAnywhere, la detecciรณn de instalaciones de RMM y el control de las transferencias mediante Rclone son esenciales. Los registros de Windows y los flujos de Azure deben correlacionarse para identificar movimientos laterales y exfiltraciones. En entornos que integran Office 365, verifique el acceso y las cuentas relacionadas con el intercambio de archivos. AltoTech aislรณ las cuentas comprometidas y restaurรณ las copias de seguridad sin conexiรณn para limitar la doble extorsiรณn. Perspectiva: la respuesta rรกpida reduce drรกsticamente la ventana de exfiltraciรณn y el impacto del ransomware.Lecciones para la ciberseguridad en 2025: vigilancia de los afiliados y exigencia de transparencia.
El caso es un recordatorio de que los afiliados de los cibercriminales se adaptan rรกpidamente. Las campaรฑas de ransomware humano han aumentado en los รบltimos aรฑos. Las partes interesadas prefieren las aplicaciones expuestas pรบblicamente para obtener el mรกximo beneficio.
Los proveedores deben asumir una mayor responsabilidad. Las organizaciones exigen plazos e indicadores de ataque claros. Las respuestas tardรญas socavan la confianza y aumentan el riesgo para el ecosistema. AltoTech estรก reorientando su estrategia: auditorรญas periรณdicas, pruebas de recuperaciรณn y contratos de transparencia con proveedores. La conclusiรณn: la defensa depende tanto de la respuesta rรกpida como de la comunicaciรณn clara entre proveedores, clientes y actores clave de la ciberseguridad. Fuente: www.theregister.com
Comments
Leave a comment