Las VPNs que prometen seguridad... y entregan ejecución remota

 


Durante años, la industria ha promovido la idea de que las VPN son escudos impenetrables, una especie de zona segura desde la cual acceder a recursos internos sin preocupaciones. Pero, ¿qué pasa cuando el propio servidor VPN es el punto más débil del perímetro? Esta es la pregunta que muchos “expertos” aún no comprenden del todo. 

Para demostrarlo, vamos a invertir la narrativa tradicional. En lugar de hablar primero de una vulnerabilidad, vamos a empezar con algo práctico: encontrar, en tiempo real, dispositivos VPN corporativos expuestos que podrían ser vulnerables a ataques críticos. Luego, validaremos si efectivamente están en riesgo, sin necesidad de explotar nada ilegalmente ni tener acceso privilegiado.

Paso 1: Buscar VPNs vulnerables con Shodan

Los dispositivos de Ivanti (antes Pulse Secure) tienen un favicon característico. Si lo indexamos usando su hash MD5, podemos identificar de forma pasiva miles de instancias conectadas directamente a internet. Así de simple.

La query es:

http.favicon.hash:-485487831


En segundos, aparecen más de 1,400 instancias expuestas, repartidas por todo el mundo: Estados Unidos, Japón, China, Corea del Sur, Taiwán, y más. Entre ellas, universidades, proveedores de salud, empresas tecnológicas y organismos gubernamentales.

Lo preocupante es que muchas de estas organizaciones probablemente creen que están seguras porque “usan VPN”. Pero están exponiendo un sistema vulnerable justo en el borde de su red.

Paso 2: Confirmar la vulnerabilidad

Una vez identificadas las instancias, el siguiente paso es validarlas. Para eso existe un PoC público que explota la vulnerabilidad CVE-2025-22457, descubierta a principios de 2025, y que afecta a:

  • Ivanti Connect Secure (ICS) anterior a la versión 22.7R2.6

  • Policy Secure antes de 22.7R1.4

  • ZTA Gateway antes de 22.8R2.2

Este bug es un stack-based buffer overflow sin autenticación, disparado mediante un header HTTP malicioso (X-Forwarded-For). El script permite un chequeo pasivo, o uno más detallado que verifica si el dispositivo entra en estado de crash controlado (sin dañar el sistema).


Comando a ejecutar:
python3 ivantiexp.py --target https://205.208.10.68 --mode detailed

Esto confirma la presencia activa del bug, y que los dispositivos encontrados con Shodan están potencialmente explotables con acceso remoto total, sin necesidad de credenciales.

Lo que muchos no entienden sobre los ataques a VPN

Uno de los errores más comunes que todavía vemos en la industria es la falsa creencia de que las VPN son “inexpugnables”. Este mito es alimentado por muchos autoproclamados expertos en ciberseguridad que no comprenden cómo se atacan realmente estas tecnologías.

Los ataques no van dirigidos al túnel VPN cifrado en sí —que suele estar bien protegido— sino a los endpoints:

  • El dispositivo perimetral (el servidor VPN) que termina el túnel.

  • El cliente desde donde se conecta el usuario.

  • Las redes internas a las que se accede tras la autenticación.

Una VPN cifrada protege los datos en tránsito, pero no protege los dispositivos que la implementan. Y esos dispositivos, como acabamos de ver, pueden tener fallas críticas como CVE-2025-22457, que permiten ejecución remota de código y persistencia sin dejar rastros en disco.

Confundir seguridad del canal con seguridad del perímetro es un error que puede costar caro.

Lecciones aprendidas:

El mensaje es claro, confiar únicamente en una VPN para asegurar tu red es una estrategia frágil. No se trata de eliminar las VPN, sino de eliminar la falsa sensación de seguridad que muchos tienen con ellas.

La defensa debe construirse con múltiples capas:

  • Segmentación de red

  • Zero Trust Network Access (ZTNA)

  • Hardening de endpoints y appliances

  • Visibilidad en tiempo real del tráfico y comportamiento anómalo

  • Monitoreo de exposición externa y búsqueda continua en Shodan y similares

Y sobre todo, aceptar una verdad incómoda: una VPN vulnerable no te protege, te expone.

Popular posts from this blog

El estado de la Criptografía Cuántica en 2025 - Parte I

Desarrollo de Exploits - Buffer Overflow

Por qué los "aspirantes a hackers" abandonan (y cómo evitarlo)