Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Túnel ISATAP malicioso: ¿Cómo detectar y mitigar el riesgo?

Túnel ISATAP malicioso

Internacional. El protocolo ISATAP está diseñado originalmente para la comunicación dentro de la red. El equipo de Respuesta a Incidentes y Forense Digital (DFIR) de SecurityHQ evidenció que el mismo está siendo explotado por actores cibernéticos para vulnerar la seguridad de Windows Server.

Los investigadores descubrieron que un actor externo había realizado una configuración maliciosa desde una red IPv6 interna, directamente hacia una IP de "comando y control", estableciendo un puente de red entre la red interna y la red del atacante.

Esta conexión no autorizada evitó las medidas de seguridad de red existentes, lo que permitió al atacante obtener control de la red sin activar la detección por parte de ningún control de seguridad.

Si bien esta táctica no está asociada actualmente con ningún ciberataque o grupo APT específico, plantea una amenaza potencial que puede aprovecharse en el futuro.

- Publicidad -

Detección de túneles maliciosos

  • Supervise la comunicación hacia IP y puertos sospechosos dentro de su red.
  • Verifique los ID de eventos del sistema Windows 4100 (configuración de dirección ISATAP) y 4200 (túnel ISATAP activado) en los registros del visor de eventos.
  • Revise los cambios realizados en la configuración del registro 'IPEnableRouter' en los servidores Windows, ya que las modificaciones inesperadas pueden indicar actividad maliciosa.
  • Examine los registros del servidor DNS de la red en busca de eventos relacionados con la activación o configuración del protocolo 'ISATAP'.

Pasos de mitigación

  • Verifique si hay algún túnel ISATAP activo, use el comando o PowerShell: netsh interface ipv6 isatap show state
  • Para desactivar el túnel, utilice el siguiente comando: netsh interface ipv6 isatap set state disabled

Si no se está utilizando activamente el protocolo ISATAP, es pertinente considerar deshabilitarlo en todos los servidores de Windows, aplicando un objeto de política de grupo (GPO).

En caso de detectar un túnel ISATAP activo o cualquier actividad sospechosa, es necesario comunicarse inmediatamente con su equipo de respuesta a incidentes para investigar el vector inicial y tomar las acciones necesarias para contener el potencial ataque en curso.

Álvaro León Pérez Sepúlveda
Author: Álvaro León Pérez Sepúlveda
Editor - Latin Press, Inc.
Comunicador Social Periodista egresado de la Universidad de Antioquia, con más de 14 años de experiencia en medios periodísticos y proyectos de comunicación digital. [email protected]

No hay ideas en “Túnel ISATAP malicioso: ¿Cómo detectar y mitigar el riesgo?”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin