
La Autoridad Holandesa de Protección de Datos (AP) y el Consejo de Justicia de los Países Bajos han reconocido que las dos agencias (Rvdr) han revelado que sus sistemas se vieron afectados por un ciberataque que aprovechó una falla de seguridad recientemente revelada en Ivanti Endpoint Manager Mobile (EPMM), según un aviso enviado al parlamento del país el viernes.
Las autoridades holandesas anunciaron: «El 29 de enero, el Centro Nacional de Seguridad Cibernética (NCSC) recibió una notificación de un proveedor sobre una vulnerabilidad en EPMM». «EPMM se utiliza para administrar dispositivos móviles, aplicaciones y contenidos, incluida la seguridad».
«Descubrimos que personas no autorizadas habían accedido a los datos relacionados con el trabajo de los empleados de AP, incluidos sus nombres, direcciones de correo electrónico del trabajo y números de teléfono».
La medida se produce cuando la Comisión Europea también reveló que su infraestructura central para la gestión de dispositivos móviles había identificado «signos» de un ciberataque que pudo haber conducido al acceso a los nombres y números de teléfonos móviles de algunos miembros del personal. La comisión anunció que el incidente fue contenido en nueve horas y no se detectó ningún compromiso de los dispositivos móviles.
«La Comisión se toma en serio la seguridad y la resistencia de sus sistemas y datos internos y seguirá supervisando la situación», añadió. «Tomaremos todas las medidas necesarias para garantizar la seguridad de nuestros sistemas».
Se ha identificado el nombre del proveedor y no se han revelado detalles sobre cómo los atacantes obtuvieron acceso, pero se sospecha que está asociado con actividad maliciosa que explota fallas en Ivanti EPMM.
Valtori, el proveedor estatal de tecnología de la información y las comunicaciones de Finlandia, también reveló una violación que expuso los detalles relacionados con el trabajo de hasta 50.000 empleados gubernamentales. El incidente, confirmado el 30 de enero de 2026, tuvo como objetivo una vulnerabilidad de día cero en un servicio de administración de dispositivos móviles.
La agencia dijo que el parche se instaló el 29 de enero de 2026, el mismo día que Ivanti lanzó correcciones para CVE-2026-1281 y CVE-2026-1340 (puntuación CVSS: 9,8), que podrían ser aprovechadas por un atacante para ejecutar código remoto no autenticado. Ivanti reveló que esta vulnerabilidad fue explotada como día cero.
Los atacantes supuestamente accedieron a información utilizada para operar el servicio, incluidos nombres, correos electrónicos del trabajo, números de teléfono y detalles del dispositivo.
«Nuestra investigación reveló que el sistema de gestión no eliminó permanentemente los datos eliminados, sino que simplemente los marcó como eliminados», dijo. «Como resultado, los datos de los dispositivos y usuarios pertenecientes a todas las organizaciones que utilizaron el servicio durante su ciclo de vida pueden haberse visto comprometidos. En algunos casos, puede haber varios usuarios en un solo dispositivo móvil».
Source link
