- Nominet advierte a sus clientes sobre un reciente ciberataque
- La empresa afirma que los atacantes aprovecharon un día cero de Ivanti
- Hasta el momento, no hay evidencia de manipulación de datos o puerta trasera.
Nominet, el registrador de dominios líder, advirtió a sus clientes sobre un ciberataque que sufrió debido a una vulnerabilidad de día cero en los productos VPN de Ivanti.
Citando una carta enviada a las personas afectadas, la receta La compañía dice que sugiere que los delincuentes lograron abrirse camino utilizando las fallas de seguridad recientemente destacadas de Ivanti.
“El punto de entrada fue a través de un software VPN de terceros proporcionado por Ivanti que permite a nuestra gente acceder a los sistemas de forma remota”, aparentemente decía la carta. “La intrusión no autorizada en nuestra red aprovechó una vulnerabilidad de día cero”.
Abuso de día cero
Nominet dice que aún tiene que encontrar evidencia de fugas o robo de datos, y dice que los atacantes no han colocado puertas traseras ni otro malware en sus sistemas.
“Con la ayuda de expertos externos, nuestra investigación está en curso y hemos implementado salvaguardas adicionales, incluido el acceso limitado a nuestros sistemas desde VPN”, dijo.
La empresa confirmó que sus sistemas funcionan con normalidad y que el ataque no provocó interrupciones significativas.
Aunque no se mencionó específicamente, la receta Se cree que los atacantes abusaron de CVE-2025-0282, un día cero encontrado recientemente en Ivanti Connect Secure, Policy Secure y Neurons para puertas de enlace ZTA.
Ivanti advirtió recientemente a sus clientes sobre una vulnerabilidad crítica que afecta a sus dispositivos VPN y que está siendo explotada activamente para lanzar malware. En un aviso de seguridad, la compañía dijo que reveló dos vulnerabilidades recientes, CVE-2025-0282 y CVE-2025-0283, que afectan a los dispositivos Ivanti Connect Secure VPN.
El primero recibió una puntuación de gravedad de 9,0 (crítico) y se describe como un desbordamiento de búfer no autenticado basado en pila. “Una explotación exitosa podría resultar en la ejecución remota de código no autenticado, lo que llevaría a un posible compromiso de la red de la víctima”, dijo.
La compañía instó a los clientes a aplicar el parche de inmediato y proporcionó más detalles sobre los actores de la amenaza y sus herramientas.
a través de la receta