Investigación de exposición de Ciberseguridad RDP en Chile


El Centro de Investigación e Inteligencia de Arkavia, realizó una investigación sobre la vulnerabilidad CVE-2019-0708, la cual hace referencia a un explotación remota del servicio Remote Desktop de Microsoft, con el objetivo de prevenir y aportar a la comunidad de seguridad en Chile y reforzar la concientización respecto a la Ciberseguridad en las organizaciones.

Para potenciar esta investigación, hemos habilitado el portal https://verify.arkalabs.cl, el cual permite realizar una búsqueda ingresando una dirección IP pública, y así poder revisar si un equipo en particular esta expuesto en Internet.

Utilizando el motor de búsqueda Shodan (el popular motor que permite visualizar equipos que se encuentren conectados a Internet por medio de una variedad de filtros) identificamos alrededor de 6.630 dispositivos, los cuales tienen el servicio Remote Desktop expuesto a Internet en Chile, 14.086 en Argentina, 3.266 en Perú, 9.352 en Colombia y 81.797 dispositivos en Brasil.

La investigación, fue realizada consultando los cuatro tipos de protocolos más comunes utilizados en las redes de las organizaciones tanto públicas como privadas, cuyos servicios prestados, cuentan con la mayor cantidad de vulnerabilidades públicas. Los protocolos utilizados para esta investigación fueron: CIFS ó Samba (Protocolo para gestionar archivos, por ejemplo entre host, active directory, etc), RDP (Protocolo para tomar la sesión remota de estaciones de trabajo y/o servidores) y FTP (protocolo utilizado para transferencia de archivos), entre otros.

A continuación, se presenta un conjunto de gráficas con indicadores de los recursos comprometidos en distintos países de latinoamérica. 


País: Chile
N° de Dispositivos Expuestos a Internet
CIFS SMBv1 - SMBv2 TCP/445
4.124
RDP TCP/3389
6.630
FTP TCP/21
13.811
SSH TCP/22
29.699


País: Argentina
N° de Dispositivos Expuestos a Internet
CIFS SMBv1 - SMBv2 TCP/445
11.044
RDP TCP/3389
14.086
FTP TCP/21
31.339
SSH TCP/22
75.870


País: Perú
N° de Dispositivos Expuestos a Internet
CIFS SMBv1 - SMBv2 TCP/445
1.581
RDP TCP/3389
3.266
FTP TCP/21
6.747
SSH TCP/22
13.138


País: Colombia
N° de Dispositivos Expuestos a Internet
CIFS SMBv1 - SMBv2 TCP/445
5.893
RDP TCP/3389
9.352
FTP TCP/21
19.731
SSH TCP/22
54.551


País: Brasil
Protocolo
N° de Dispositivos Expuestos a Internet
CIFS SMBv1 - SMBv2 TCP/445
58.758
RDP TCP/3389
81.797
FTP TCP/21
120.247
SSH TCP/22
387.833

Como podemos apreciar, los resultados obtenidos muestran que el protocolo SSH es el más expuesto en Internet, lo que influye también en el masivo uso que tiene en las organizaciones.

Nuestra primera recomendación, es utilizar VPN SSL para acceder a los servicios críticos que requieren administración. En medida de lo posible, utilizar sistemas de doble factor de autenticación para añadir controles adicionales de seguridad:

  1. Utilizar marcos metodológicos apoyados de frameworks de ciberseguridad, tales como NIST / CIS 20, con el objetivo de adherirse a las buenas prácticas de la industria.
  2. Contar con políticas de seguridad sobre el entorno de las organizaciones, con la tecnología y/o servicios profesionales necesarios, para auditar y controlar de manera constante los ecosistemas tecnológicos. 
  3. Realizar ejercicios de red team de manera continua y contar con la capacidad de responder y generar contramedidas frente a ciberamenazas. 
  4. Contar con procesos de desarrollo de software seguro tanto en entornos ágiles (DevSecOps) como en entornos de TI. 
  5. Apoyarse con tecnologías para controlar la fuga de información de datos en reposo en las nubes e  información sobre datos que estén transitando en las redes.
  6. Deshabilite los servicios de escritorio remoto si no son necesarios. Si ya no necesita estos servicios en su sistema, considere deshabilitarlos como una mejor práctica de seguridad. 
  7. Bloquee el puerto TCP 3389 en el firewall perimetral para evitar ataques externos.

Esta investigación, busca generar conciencia sobre la privacidad de los recursos, los cuales en muchos casos quedan expuestos, y se desconoce qué tan vulnerables se encuentran estos. El protocolo seleccionado para profundizar y rescatar las métricas fue CIFS y RDP, el cual el primero permite compartir archivos para sistemas basados en UNIX y Windows y el segundo permite la toma de control del escritorio. Es por ello, que el CSOC de Arkavia Networks ha desarrollado un portal web de apoyo a la comunidad, que permite identificar de forma intuitiva, los recursos identificados en Shodan. 

Cabe destacar que CVE-2019-0708 no afecta a las versiones más recientes de Windows, incluidos Windows 10, 8.1 y 8, así como a Windows Server 2019, Server 2016, Server 2012 R2 y Server 2012.

Los clientes gestionados por CSOC Arkavia, ya fueron revisados si en sus plataformas de seguridad se encuentran activadas las firmas correspondientes para mitigar esta vulnerabilidad.

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Investigación de exposición de Ciberseguridad RDP en Chile
Investigación de exposición de Ciberseguridad RDP en Chile
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgimKKV0aLm8NLfz_uQts3zrNHixvajdFpz4du0g1hYrhAhEs1rH3kzifuTZ122eNHwrPdObiPbmL_hwcLgGwY0gWvDSrjrPtg1K6de3RMyjYBzP87LI7SyGD2RLifCttaUfkjyMgN6Xg4/s640/portal+owned.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgimKKV0aLm8NLfz_uQts3zrNHixvajdFpz4du0g1hYrhAhEs1rH3kzifuTZ122eNHwrPdObiPbmL_hwcLgGwY0gWvDSrjrPtg1K6de3RMyjYBzP87LI7SyGD2RLifCttaUfkjyMgN6Xg4/s72-c/portal+owned.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/05/investigacion-de-exposicion-de.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/05/investigacion-de-exposicion-de.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy