CISA advierte sobre ataques SaaS más amplios que explotan secretos de aplicaciones y errores de configuración en la nube

La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) informó el jueves que Commvault está rastreando actividades cibernéticas maliciosas dirigidas a aplicaciones alojadas en su entorno en la nube de Microsoft Azure.

“Los actores de amenazas podrían haber obtenido acceso a secretos de clientes vinculados con la solución de respaldo como servicio (SaaS) de Microsoft 365 (M365) de Commvault (Metallic), alojada en Azure”, indicó la agencia.

“Esto permitió a los actores de amenazas acceder sin autorización a los entornos M365 de clientes de Commvault que almacenan secretos de aplicaciones gestionados por Commvault.”

CISA también señaló que esta actividad podría formar parte de una operación más amplia que busca comprometer infraestructuras en la nube de diversos proveedores de servicios SaaS, especialmente aquellas con configuraciones predeterminadas y permisos excesivos.

Este comunicado se emite pocas semanas después de que Commvault informara que Microsoft notificó a la empresa, en febrero de 2025, sobre una intrusión no autorizada de un actor estatal en su entorno de Azure.

La investigación del incidente reveló que los atacantes aprovecharon una vulnerabilidad no divulgada (CVE-2025-3928) en el servidor web de Commvault, lo que les permitió ejecutar comandos de forma remota a través de web shells tras autenticarse.

“Según expertos del sector, este actor de amenazas emplea técnicas avanzadas para intentar obtener acceso a los entornos M365 de los clientes. Este actor podría haber accedido a un subconjunto de credenciales de aplicaciones utilizadas por ciertos clientes de Commvault para autenticar sus entornos M365″, explicó Commvault en un comunicado.

Commvault aseguró que ha implementado varias medidas correctivas, incluyendo la rotación de credenciales de aplicaciones para M365, y destacó que no se ha detectado acceso no autorizado a los datos de respaldo de los clientes.

Para reducir el riesgo de este tipo de amenazas, CISA recomienda a usuarios y administradores seguir las siguientes pautas:

  • Supervisar los registros de auditoría de Entra para detectar modificaciones o adiciones no autorizadas de credenciales en los principales servicios iniciados por aplicaciones o entidades de Commvault
  • Revisar los registros de Microsoft (auditoría de Entra, inicios de sesión de Entra, registros de auditoría unificada) y llevar a cabo búsquedas internas de amenazas
  • En el caso de aplicaciones de un solo inquilino, establecer políticas de acceso condicional que restrinjan la autenticación del principal de servicio a direcciones IP aprobadas dentro del rango de direcciones permitidas de Commvault
  • Verificar las aplicaciones registradas y los principales de servicio en Entra que tengan consentimiento administrativo para privilegios superiores a los necesarios
  • Limitar el acceso a las interfaces de administración de Commvault solo a redes y sistemas administrativos confiables
  • Implementar un firewall de aplicaciones web para bloquear intentos de recorrido de directorios y cargas sospechosas, y eliminar el acceso externo a aplicaciones de Commvault

CISA, que incluyó la vulnerabilidad CVE-2025-3928 en su Catálogo de Vulnerabilidades Conocidas y Explotadas a finales de abril de 2025, indicó que continúa investigando la actividad maliciosa en conjunto con organizaciones colaboradoras.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *