{"id":9446,"date":"2020-07-31T17:46:30","date_gmt":"2020-07-31T20:46:30","guid":{"rendered":"https:\/\/forti1.com\/?p=9446"},"modified":"2025-02-12T19:48:07","modified_gmt":"2025-02-12T19:48:07","slug":"falhas-nas-vpns","status":"publish","type":"post","link":"https:\/\/forti1.com\/es\/fallas-en-vpn\/","title":{"rendered":"Defectos de las VPN: c\u00f3mo pueden aprovecharlos los piratas inform\u00e1ticos"},"content":{"rendered":"<p>Las VPN son una gran herramienta para mantenerse seguro en Internet, pero \u00bfsabe qu\u00e9 riesgos pueden plantear? Inf\u00f3rmate sobre los fallos de las VPN y c\u00f3mo pueden aprovecharse de ellos los hackers.<\/p>\n\n\n\n<p>Las VPN ofrecen una excelente herramienta para mantener su <a href=\"https:\/\/forti1.com\/es\/ssl-vpn-melhores-praticas-7-dicas-para-seguranca\/\" target=\"_blank\" rel=\"noreferrer noopener\">seguridad<\/a> en l\u00ednea, pero \u00bfsabe qu\u00e9 riesgos pueden entra\u00f1ar? Descubra los fallos de las VPN y c\u00f3mo pueden aprovecharse de ellos los piratas inform\u00e1ticos.<\/p>\n\n\n\n<p>En este art\u00edculo de The Hackernews, hablaremos de los descubrimientos de vulnerabilidades. Investigadores de <a href=\"https:\/\/forti1.com\/es\/tag\/seguranca-cibernetica\/\" data-type=\"post_tag\" data-id=\"637\">ciberseguridad<\/a> descubri\u00f3 vulnerabilidades cr\u00edticas en implementaciones de <a href=\"https:\/\/forti1.com\/es\/configure-vpn-ssl-no-fortigate\/\" target=\"_blank\" rel=\"noreferrer noopener\">VPN<\/a> industriales. Dado que se utilizan para proporcionar acceso remoto a las redes de tecnolog\u00eda operativa (OT), tambi\u00e9n podr\u00edan permitir a los piratas inform\u00e1ticos sobrescribir datos, ejecutar c\u00f3digo malicioso y poner en peligro los sistemas de control industrial (ICS).<\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Resumen<\/h2><nav><div><div><a href=\"#conexoes-inseguras-e-falta-de-criptografia\">Conexiones inseguras y falta de cifrado<\/a><\/div><div><a href=\"#politicas-de-spoofing-de-enderecos-ip-e-logging\">Falsificaci\u00f3n de direcciones IP y pol\u00edticas de registro<\/a><\/div><div><a href=\"#protecao-de-dados-deficiente-e-ameacas-de-infeccao-por-malware\">Mala protecci\u00f3n de datos y amenazas de infecci\u00f3n por malware<\/a><\/div><div><a href=\"#vulnerabilidades-e-falhas-nas-vp-ns\">Ejecuci\u00f3n remota de c\u00f3digo<\/a><\/div><div><a href=\"#vulnerabilidade-critica\">Vulnerabilidad cr\u00edtica<\/a><\/div><div><a href=\"#falha-critica-na-solucao-de-acesso-remoto\">Fallo cr\u00edtico en la soluci\u00f3n de acceso remoto<\/a><\/div><div><a href=\"#execucao-remota-de-codigo\">Ejecuci\u00f3n remota de c\u00f3digo<\/a><\/div><\/div><\/nav><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"conexoes-inseguras-e-falta-de-criptografia\">Conexiones inseguras y falta de cifrado<\/h2>\n\n\n\n<p>Un fallo com\u00fan en las VPN surge cuando las conexiones no est\u00e1n debidamente protegidas o encriptadas. Esto significa que los hackers pueden acceder a datos sensibles porque pasan a trav\u00e9s de estas conexiones no protegidas en lugar de un servidor seguro de <a href=\"https:\/\/forti1.com\/es\/configure-vpn-ssl-no-fortigate\/\" target=\"_blank\" rel=\"noreferrer noopener\">VPNs<\/a>. <\/p>\n\n\n\n<p>La informaci\u00f3n personal sensible puede llegar f\u00e1cilmente al pirata inform\u00e1tico una vez que \u00e9ste consigue acceder a la red, con el consiguiente robo de datos personales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"politicas-de-spoofing-de-enderecos-ip-e-logging\">Falsificaci\u00f3n de direcciones IP y pol\u00edticas de registro<\/h2>\n\n\n\n<p>Otro peligro de las VPN es que los piratas inform\u00e1ticos tambi\u00e9n pueden encubrir su propia direcci\u00f3n IP e inyectar una IP que pueda llevar a cabo fraudes, rastrear informaci\u00f3n personal o piratear otros sistemas que utilicen la red de su VPN sin ser detectados. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/hacker-breaks-into-data-servers-1024x683.jpeg\" alt=\"Problemas com as Falhas na VPN\" class=\"wp-image-16190\" title=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/hacker-breaks-into-data-servers-1024x683.jpeg 1024w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/hacker-breaks-into-data-servers-300x200.jpeg 300w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/hacker-breaks-into-data-servers-768x512.jpeg 768w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/hacker-breaks-into-data-servers-1536x1024.jpeg 1536w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/hacker-breaks-into-data-servers-2048x1365.jpeg 2048w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/hacker-breaks-into-data-servers-18x12.jpeg 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Es importante conocer la pol\u00edtica de registro de la VPN y las medidas de protecci\u00f3n adecuadas para evitar este tipo de ataques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"protecao-de-dados-deficiente-e-ameacas-de-infeccao-por-malware\">Mala protecci\u00f3n de datos y amenazas de infecci\u00f3n por malware<\/h2>\n\n\n\n<p>La falta de protecci\u00f3n de los datos puede ser otra amenaza para la seguridad si se utiliza una VPN. Si los datos no se cifran y transmiten correctamente, pueden quedar expuestos a agentes malintencionados en Internet. Adem\u00e1s <a href=\"https:\/\/forti1.com\/es\/acceso-remoto-seguro\/\" target=\"_blank\" data-type=\"post\" data-id=\"8197\" rel=\"noreferrer noopener\">VPNs<\/a> son vulnerables a las infecciones de malware si se han dise\u00f1ado con un c\u00f3digo d\u00e9bil que pueda ser f\u00e1cilmente aprovechado por los piratas inform\u00e1ticos. <\/p>\n\n\n\n<p>Es importante utilizar proveedores de VPN fiables y comprobar las medidas de protecci\u00f3n adoptadas para evitar infecciones de malware o fugas de datos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"vulnerabilidades-e-falhas-nas-vp-ns\">Vulnerabilidades y fallos de las VPN<\/h2>\n\n\n\n<p>Un nuevo informe publicado por la empresa de ciberseguridad industrial Claroty demuestra varias vulnerabilidades graves en instalaciones (VPN) de nivel empresarial, como el servidor M2M Secomea GateManager, los EDR-G902 y EDR-G903 de Moxa y el cliente VPN eCatcher de HMS Networks eWon.<br>Estos productos vulnerables se utilizan ampliamente en industrias de campo como las del petr\u00f3leo y el gas, los servicios de agua y los servicios el\u00e9ctricos para acceder, mantener y supervisar a distancia ICS y dispositivos de campo, incluidos controladores l\u00f3gicos programables (PLC) y dispositivos de entrada\/salida.<\/p>\n\n\n\n<p>Seg\u00fan los investigadores de Claroty, la explotaci\u00f3n exitosa de estas vulnerabilidades podr\u00eda dar a un atacante no autenticado acceso directo a los dispositivos ICS y potencialmente causar alg\u00fan da\u00f1o f\u00edsico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"vulnerabilidade-critica\">Vulnerabilidad cr\u00edtica<\/h2>\n\n\n\n<p>En GateManager de Secomean, los investigadores descubrieron varios fallos de seguridad, incluida una vulnerabilidad cr\u00edtica (CVE-2020-14500) que permite sobrescribir datos arbitrarios, ejecutar c\u00f3digo arbitrario o provocar una condici\u00f3n DoS, ejecutar comandos como root y obtener contrase\u00f1as de usuario debido al uso de un tipo hash d\u00e9bil.<\/p>\n\n\n\n<p>GateManager es un servidor de acceso remoto ICS ampliamente utilizado, desplegado en todo el mundo como una soluci\u00f3n SaaS basada en la nube que permite a los usuarios conectarse a la red interna de Internet a trav\u00e9s de un t\u00fanel cifrado, evitando configuraciones de servidor.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"falha-critica-na-solucao-de-acesso-remoto\">Fallo cr\u00edtico en la soluci\u00f3n de acceso remoto<\/h2>\n\n\n\n<p>El fallo cr\u00edtico, identificado como CVE-2020-14500, afecta al componente GateManager, la principal instancia de enrutamiento de la soluci\u00f3n de acceso remoto de Secomea. El fallo se produce debido a un manejo inadecuado de algunas de las cabeceras de solicitud HTTP proporcionadas por el cliente.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/internet-network-security-concept-cyber-security-1024x683.jpeg\" alt=\"VPN User Login\" class=\"wp-image-16197\" title=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/internet-network-security-concept-cyber-security-1024x683.jpeg 1024w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/internet-network-security-concept-cyber-security-300x200.jpeg 300w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/internet-network-security-concept-cyber-security-768x512.jpeg 768w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/internet-network-security-concept-cyber-security-1536x1024.jpeg 1536w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/internet-network-security-concept-cyber-security-2048x1365.jpeg 2048w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/internet-network-security-concept-cyber-security-18x12.jpeg 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Este fallo se puede explotar de forma remota y sin necesidad de autenticaci\u00f3n para garantizar la ejecuci\u00f3n remota de c\u00f3digo, lo que puede dar lugar a un acceso completo a la red interna de un cliente, as\u00ed como la capacidad de descifrar todo el tr\u00e1fico que pasa a trav\u00e9s de la red. <a href=\"https:\/\/forti1.com\/es\/fortinet\/forticlient-endpoint\/\" target=\"_blank\" data-type=\"page\" data-id=\"5766\" rel=\"noreferrer noopener\">VPN<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"execucao-remota-de-codigo\">Ejecuci\u00f3n remota de c\u00f3digo<\/h2>\n\n\n\n<p>En los servidores VPN industriales Moxa EDR-G902 y EDR-G903, los investigadores descubrieron un error de desbordamiento de b\u00fafer basado en pila (CVE-2020-14511) en el servidor web del sistema que puede activarse simplemente enviando una solicitud HTTP especialmente dise\u00f1ada, permitiendo finalmente a los atacantes realizar la ejecuci\u00f3n remota de c\u00f3digo sin necesidad de credenciales.<\/p>\n\n\n\n<p>Los investigadores de Claroty tambi\u00e9n probaron la <a href=\"https:\/\/www.ewon.biz\/technical-support\/pages\/talk2m\/talk2m-tools\/talk2m-ecatcher\" target=\"_blank\" rel=\"noreferrer noopener\">eCatcher<\/a> de HMS Networks, un cliente VPN propietario que se conecta al dispositivo VPN eWon de la empresa, y descubri\u00f3 que el producto es vulnerable a un desbordamiento de b\u00fafer cr\u00edtico basado en pila. <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-14498\" target=\"_blank\" rel=\"noreferrer noopener\">(CVE-2020-14498)<\/a> que puede ser explotado para lograr la ejecuci\u00f3n remota de c\u00f3digo.<br>Lo \u00fanico que tiene que hacer un atacante es enga\u00f1ar a sus v\u00edctimas para que visiten un sitio web malicioso o abran un mensaje de correo electr\u00f3nico malicioso que contenga un elemento HTML dise\u00f1ado espec\u00edficamente para activar el fallo eCatcher, lo que permite a los atacantes hacerse con el control total de la m\u00e1quina objetivo.<\/p>\n\n\n\n\n\n<p>Los tres proveedores fueron notificados de las vulnerabilidades y respondieron r\u00e1pidamente para publicar parches de seguridad que corrigieran los agujeros de sus productos.<\/p>\n\n\n\n<p>Se recomienda a los usuarios de Secomea que actualicen sus productos a las versiones recientemente publicadas GateManager 9.2c \/ 9.2i, los usuarios de Moxa necesitan actualizar EDR-G902 \/ 3 a la versi\u00f3n v5.5, aplicando las actualizaciones de firmware disponibles para las series EDR-G902 y EDR-G903, se aconseja a los usuarios y redes HMS que actualicen eCatcher a la versi\u00f3n 6.5.5 o posterior.<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><a href=\"https:\/\/forti1.com\/es\/ssl-vpn-melhores-praticas-7-dicas-para-seguranca\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pr\u00e1cticas recomendadas para VPN SSL: 7 consejos para garantizar la seguridad y la eficacia<\/a><span contenteditable=\"false\" style=\"pointer-events:none;user-select:none;-webkit-user-select:none;-moz-user-select:none;-ms-user-select:none;\"><\/span><\/pre>\n\n\n\n<p>&nbsp;Por<a href=\"https:\/\/thehackernews.com\/p\/authors.html\" target=\"_blank\" rel=\"noreferrer noopener\"> Swati Khandelwal<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Las VPN son una gran herramienta para mantenerse seguro en Internet, pero \u00bfsabe qu\u00e9 riesgos pueden plantear? Inf\u00f3rmate sobre los fallos de las VPN y c\u00f3mo pueden aprovecharse de ellos los hackers.<\/p>","protected":false},"author":4,"featured_media":16190,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"no-sidebar","site-content-layout":null,"ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":null,"ast-hfb-below-header-display":null,"ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":null,"ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":null,"stick-header-meta":null,"header-above-stick-meta":null,"header-main-stick-meta":null,"header-below-stick-meta":null,"astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[2417],"tags":[16,637,33,1753],"class_list":["post-9446","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-fortinet","tag-seguranca-cibernetica","tag-seguranca-de-redes","tag-vpn"],"_links":{"self":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/9446","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/comments?post=9446"}],"version-history":[{"count":0,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/9446\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media\/16190"}],"wp:attachment":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media?parent=9446"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/categories?post=9446"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/tags?post=9446"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}