{"id":2586,"date":"2021-02-25T16:02:11","date_gmt":"2021-02-25T21:02:11","guid":{"rendered":"https:\/\/cert.pa\/?p=2586"},"modified":"2021-02-25T16:02:11","modified_gmt":"2021-02-25T21:02:11","slug":"csirt-panama-aviso-2021-feb-25-explotacion-de-servicio-de-transferencia-de-archivos-accellion","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=2586","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2021-feb-25 Explotaci\u00f3n de servicio de transferencia de archivos Accellion"},"content":{"rendered":"\n<p>CSIRT Panam\u00e1 Aviso 2021-feb-25 Explotaci\u00f3n de servicio de transferencia de archivos Accellion<br> Gravedad: Alta<br> Fecha de publicaci\u00f3n: febrero 25, 2021<br> \u00daltima revisi\u00f3n: febrero 25, 2021<br> https:\/\/us-cert.cisa.gov\/sites\/default\/files\/publications\/Joint%20Cybersecurity%20Advisory%20AA21-055A_Exploitation_of_Accellion_FTA.pdf<\/p>\n\n\n\n<p>Sistemas Afectados:<br>\nAccelion File Transfer Appliance<\/p>\n\n\n\n<p>I. Descripci\u00f3n<br>\nA nivel mundial, los actores han explotado las vulnerabilidades para atacar m\u00faltiples organizaciones gubernamentales federales y estatales, locales, tribales y territoriales (SLTT), as\u00ed como organizaciones de la industria privada,<br>\nincluidas las de los sectores m\u00e9dico, legal, de telecomunicaciones, financiero y energ\u00e9tico. Seg\u00fan Accellion, esta actividad implica que los atacantes aprovechen cuatro vulnerabilidades para apuntar a los clientes de FTA. <br>\nEn un incidente, un ataque a una organizaci\u00f3n SLTT potencialmente incluy\u00f3 la violaci\u00f3n de datos organizacionales confidenciales. <br>\nEn algunos casos observados, el atacante ha extorsionado posteriormente a las organizaciones de las v\u00edctimas para evitar la divulgaci\u00f3n p\u00fablica de informaci\u00f3n extra\u00edda del dispositivo Accellion.<\/p>\n\n\n\n<p>En el aviso de US-CERT se detallan los indicadores de compromiso (IOC) y mitigaciones recomendadas para esta actividad maliciosa. Para obtener una copia descargable de los IOC, consulte: AA21-055A.stix y MAR-10325064-1.v1.stix.<br>\nhttps:\/\/us-cert.cisa.gov\/ncas\/alerts\/aa21-055a<\/p>\n\n\n\n<p>II. Detalle<br>\nAccellion FTA es una aplicaci\u00f3n de transferencia de archivos que se utiliza para compartir archivos. A mediados de diciembre de 2020, Accellion se dio cuenta de una vulnerabilidad de d\u00eda cero en Accellion FTA y lanz\u00f3 un parche el 23 de diciembre de 2020. <br>\nDesde entonces, Accellion ha identificado ciberactores que apuntan a los clientes de FTA aprovechando las siguientes vulnerabilidades adicionales.<\/p>\n\n\n\n<p>CVE-2021-27101 &#8211; Inyecci\u00f3n de lenguaje de consulta estructurado (SQL) a trav\u00e9s de un encabezado HOST dise\u00f1ado (afecta a FTA 9_12_370 y versiones anteriores)<br>\nCVE-2021-27102: ejecuci\u00f3n de comandos del sistema operativo a trav\u00e9s de una llamada de servicio web local (afecta a las versiones de FTA 9_12_411 y anteriores)<br>\nCVE-2021-27103 &#8211; Falsificaci\u00f3n de solicitudes del lado del servidor a trav\u00e9s de una solicitud POST dise\u00f1ada (afecta a FTA 9_12_411 y anteriores)<br>\nCVE-2021-27104: ejecuci\u00f3n de comandos del sistema operativo a trav\u00e9s de una solicitud POST dise\u00f1ada (afecta a FTA 9_12_370 y versiones anteriores)<\/p>\n\n\n\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<br>\nLas organizaciones con Accellion FTA deber\u00edan:<\/p>\n\n\n\n<p>A\u00edsle o bloquee temporalmente el acceso a Internet hacia y desde los sistemas que alojan el software.<\/p>\n\n\n\n<p>Eval\u00fae el sistema en busca de evidencia de actividad maliciosa, incluidos los IOC, y obtenga un snapshot o una imagen de disco forense del sistema para una investigaci\u00f3n posterior.<\/p>\n\n\n\n<p>Si se identifica actividad maliciosa, obtenga un snapshot o una imagen de disco forense del sistema para una investigaci\u00f3n posterior, luego:<\/p>\n\n\n\n<p>Considere realizar una auditor\u00eda de las cuentas de usuario de Accellion FTA en busca de cambios no autorizados y considere restablecer las contrase\u00f1as de usuario.<\/p>\n\n\n\n<p>Restablezca todos los tokens de seguridad del sistema, incluido el token de cifrado &#8220;W1&#8221;, que puede haber sido expuesto mediante inyecci\u00f3n SQL.<\/p>\n\n\n\n<p>Actualice Accellion FTA a la versi\u00f3n FTA_9_12_432 o posterior.<\/p>\n\n\n\n<p>Eval\u00fae posibles soluciones para la migraci\u00f3n a una plataforma de intercambio de archivos compatible despu\u00e9s de completar las pruebas adecuadas.<\/p>\n\n\n\n<p>IV. Informaci\u00f3n de contacto<br>\nCSIRT PANAMA<br>\nComputer Security Incident Response Team Autoridad Nacional para la Innovacion Gubernamental<br>\nE-Mail: info@cert.pa<br>\nPhone: +507 520-CERT (2378)<br>\nWeb: https:\/\/cert.pa<br>\nTwitter: @CSIRTPanama<br>\nKey ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2021-feb-25 Explotaci\u00f3n de servicio de transferencia de archivos Accellion Gravedad: Alta Fecha de publicaci\u00f3n: febrero 25, 2021 \u00daltima revisi\u00f3n: febrero 25, 2021 https:\/\/us-cert.cisa.gov\/sites\/default\/files\/publications\/Joint%20Cybersecurity%20Advisory%20AA21-055A_Exploitation_of_Accellion_FTA.pdf Sistemas Afectados: Accelion File Transfer Appliance I. Descripci\u00f3n A&#8230;<\/p>\n","protected":false},"author":4,"featured_media":2587,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[137,72,136,80],"class_list":["post-2586","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-accellion-fta","tag-avisos-de-seguridad","tag-exploits","tag-vulnerabilidad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2586"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2586\/revisions"}],"predecessor-version":[{"id":2588,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2586\/revisions\/2588"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/2587"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}