Ciberdelincuentes exploran desde 24,000 direcciones IP para infiltrarse en los portales GlobalProtect de Palo Alto Networks.

Ciberdelincuentes exploran desde 24,000 direcciones IP para infiltrarse en los portales GlobalProtect de Palo Alto Networks.

Aumento en el escaneo malicioso de portales VPN GlobalProtect de Palo Alto Networks

Investigadores en ciberseguridad han identificado un incremento significativo en actividades de escaneo malicioso dirigidas a los portales VPN GlobalProtect de Palo Alto Networks. Esta tendencia sugiere un interés creciente por parte de actores malintencionados en explotar posibles vulnerabilidades en estas plataformas, ampliamente utilizadas para acceso remoto seguro en entornos corporativos.

Detalles técnicos del escaneo malicioso

El escaneo malicioso detectado se centra en identificar instancias expuestas de GlobalProtect, un servicio que permite conexiones VPN seguras mediante protocolos como SSL/TLS e IPsec. Los atacantes buscan principalmente:

  • Puertos predeterminados (generalmente TCP/443) donde se alojan las interfaces web de administración
  • Versiones vulnerables del software
  • Configuraciones erróneas que permitan bypass de autenticación
  • Credenciales predeterminadas o débiles

Esta actividad se ha correlacionado con intentos posteriores de explotación de vulnerabilidades conocidas, como CVE-2019-1579 (fallo crítico en PAN-OS) y CVE-2021-3064 (bypass de autenticación).

Implicaciones para la seguridad corporativa

Los portales VPN representan un objetivo altamente valioso para los cibercriminales, ya que proporcionan acceso directo a redes internas. Un compromiso exitoso podría permitir:

  • Movimiento lateral dentro de la red corporativa
  • Robo de credenciales privilegiadas
  • Instalación de malware persistente
  • Acceso a sistemas críticos y datos sensibles

Medidas de mitigación recomendadas

Para organizaciones que utilizan GlobalProtect, se recomienda implementar urgentemente:

  • Actualizar PAN-OS a la última versión estable
  • Implementar autenticación multifactor (MFA) estricta
  • Restringir el acceso a la interfaz administrativa mediante listas de control de acceso (ACLs)
  • Monitorear logs de autenticación para detectar patrones anómalos
  • Considerar la implementación de segmentación de red para limitar el impacto potencial

Adicionalmente, Palo Alto Networks ha emitido guías específicas para endurecer las configuraciones de GlobalProtect, incluyendo la desactivación de características no esenciales y la configuración de timeouts agresivos para sesiones inactivas.

Tendencias en ataques a infraestructura VPN

Este fenómeno se enmarca en una tendencia más amplia de aumento en ataques contra soluciones de acceso remoto, que se ha intensificado desde el auge del teletrabajo. Otras plataformas VPN como Pulse Secure, Fortinet y Citrix también han experimentado oleadas similares de escaneo y explotación.

Los investigadores advierten que estos escaneos suelen ser la fase inicial de campañas más sofisticadas, incluyendo ransomware y espionaje corporativo. La detección temprana mediante herramientas de Threat Intelligence puede ser crucial para prevenir incidentes mayores.

Para más detalles sobre esta investigación, consulta la Fuente original.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta