{"id":14277,"date":"2019-03-28T11:54:47","date_gmt":"2019-03-28T17:54:47","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14277"},"modified":"2019-11-22T02:50:33","modified_gmt":"2019-11-22T08:50:33","slug":"msp-as-a-threat-vector","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/msp-as-a-threat-vector\/14277\/","title":{"rendered":"Nuevo vector de ataque: los MSP"},"content":{"rendered":"<p>Convertirse en un \u201ceslab\u00f3n\u201d en un ataque de cadena de suministro es una experiencia desagradable para cualquier organizaci\u00f3n, pero lo es a\u00fan m\u00e1s para un proveedor de servicios gestionados (MSP), sobre todo si uno de sus servicios consiste en la gesti\u00f3n del sistema de seguridad. Y, no, aunque nos gustar\u00eda no estamos hablando de suposiciones, sino de casos reales.<\/p>\n<p>De hecho, los malhechores prestan especial atenci\u00f3n a los MSP. Y tiene sentido, pues \u00e9stos \u00faltimos tienen acceso directo a la infraestructura de muchas otras empresas. Una vez dentro de la red del MSP, hay infinitas probabilidades de robo de datos o infecci\u00f3n. Por ello, los cibercriminales examinan a fondo las herramientas de los proveedores de servicios gestionados y esperan hasta que una de ellas cometa un error. Hace un tiempo, una serie de cibercriminales consiguieron lo que estaban buscando: <a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-18362\" target=\"_blank\" rel=\"noopener nofollow\">instalar una carga de <em>malware<\/em> cifrador aprovechando una vulnerabilidad en el <em>software<\/em> de un MSP<\/a>.<\/p>\n<p><strong>\u00bfQu\u00e9 tipo de vulnerabilidad?<\/strong><\/p>\n<p>La vulnerabilidad se encontraba en el complemento del ManagedITSync de ConnectWise para la integraci\u00f3n cruzada entre la plataforma de automatizaci\u00f3n de servicios profesionales ConnectWise Manage y el sistema de gesti\u00f3n y supervisi\u00f3n remotas Kaseya VSA.<\/p>\n<p>Esta vulnerabilidad permite la modificaci\u00f3n remota de la base de datos Kaseya VSA. Esta, a su vez, permite a los atacantes a\u00f1adir nuevos usuarios con cualquier derecho de acceso y crear nuevas tareas, como cargar <em>malware<\/em> en todos los ordenadores de los clientes del MSP.<\/p>\n<p>No se trata de una vulnerabilidad nueva; se descubri\u00f3 en el 2017. ConnectWise actualiz\u00f3 tan pronto como pudo su <em>plug-in<\/em> y parec\u00eda haber neutralizado la amenaza. Pero, como es habitual, no todos los usuarios instalaron la actualizaci\u00f3n.<\/p>\n<p><strong>Detalles del incidente<\/strong><\/p>\n<p>Seg\u00fan el <a href=\"https:\/\/blog.huntresslabs.com\/cve-2017-18362-arbitrary-sql-injection-in-mangeditsync-integration-ba142ff24f4d\" target=\"_blank\" rel=\"noopener nofollow\">equipo de investigaci\u00f3n<\/a> de Huntress Labs, una serie de cibercriminales no identificados han utilizado la vulnerabilidad para atacar los ordenadores de los clientes de un MSP an\u00f3nimo con un <em>ransomware<\/em> cifrador llamado GandCrab. Aprovech\u00e1ndose de que Kaseya hab\u00eda concedido derechos de administrador a todos los dispositivos de usuario final, los atacantes crearon una tarea para descargar y ejecutar el <em>malware<\/em> en los <em>endpoint<\/em>. Para m\u00e1s informaci\u00f3n sobre el peligro que supone GandCrab, accede a <a href=\"https:\/\/latam.kaspersky.com\/blog\/gandcrab-ransomware-is-back\/14146\/\" target=\"_blank\" rel=\"noopener\">esta publicaci\u00f3n<\/a>.<\/p>\n<p>Se desconoce si este caso ha sido el \u00fanico, pero al mismo tiempo, la CISA (Agencia de seguridad de infraestructuras y ciberseguridad) de Estados Unidos public\u00f3 una <a href=\"https:\/\/ics-cert.us-cert.gov\/CISA-Awareness-Briefing-Chinese-Malicious-Cyber-Activity\" target=\"_blank\" rel=\"noopener nofollow\">advertencia<\/a> sobre el aumento de la ciberactividad maliciosa proveniente de China contra los MSP.<\/p>\n<p><strong>\u00bfQu\u00e9 se puede hacer? <\/strong><\/p>\n<p>En primer lugar, no te olvides de actualizar el <em>software<\/em>. Si buscas una soluci\u00f3n para el problema de integraci\u00f3n entre ConnectWise Manage y Kaseya VSA, comienza por <a href=\"https:\/\/marketplace.connectwise.com\/kaseya\" target=\"_blank\" rel=\"noopener nofollow\">actualizar la herramienta de integraci\u00f3n<\/a>.<\/p>\n<p>Y no pienses que se trata de un incidente aislado. Es probable que los mismos atacantes o incluso otros est\u00e9n buscando nuevas formas de llegar hasta los clientes de los MSP.<\/p>\n<p>Por tanto, debes tomar la protecci\u00f3n de tu propia infraestructura tan enserio como la de tus clientes. Si proporcionas servicios de seguridad, cuentas con todas las herramientas necesarias para proteger tus propios sistemas, sobre todo si ya est\u00e1 implementada la consola de gesti\u00f3n de soluciones de protecci\u00f3n.<\/p>\n<p>Puedes obtener m\u00e1s informaci\u00f3n sobre el programa para proveedores de servicios gestionados <a href=\"https:\/\/www.kaspersky.es\/partners\/managed-service-provider\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de cibercriminales muestra un especial inter\u00e9s en los MSP, explotando vulnerabilidades para infectar a sus clientes con malware cifrador.<\/p>\n","protected":false},"author":700,"featured_media":14278,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[2991,472,647],"class_list":{"0":"post-14277","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-msp","11":"tag-ransomware","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/msp-as-a-threat-vector\/14277\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/msp-as-a-threat-vector\/15522\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/msp-as-a-threat-vector\/13069\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/msp-as-a-threat-vector\/17447\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/msp-as-a-threat-vector\/15596\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/msp-as-a-threat-vector\/18139\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/msp-as-a-threat-vector\/17105\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/msp-as-a-threat-vector\/22513\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/msp-as-a-threat-vector\/26209\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/msp-as-a-threat-vector\/11610\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/msp-as-a-threat-vector\/10545\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/msp-as-a-threat-vector\/18882\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/msp-as-a-threat-vector\/23912\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/msp-as-a-threat-vector\/18206\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/msp-as-a-threat-vector\/22377\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/msp-as-a-threat-vector\/22313\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/msp\/","name":"MSP"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14277","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14277"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14277\/revisions"}],"predecessor-version":[{"id":15872,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14277\/revisions\/15872"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14278"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14277"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14277"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}