Miles de sitios de Oracle NetSuites corren el riesgo de exponer la información de sus clientes

Investigadores en ciberseguridad están alertando sobre el hallazgo de miles de sitios de comercio electrónico Oracle NetSuite con acceso externo, que se han encontrado vulnerables a la filtración de información sensible de los clientes.

«Un posible problema en la plataforma SuiteCommerce de NetSuite podría permitir que atacantes accedan a datos sensibles debido a configuraciones incorrectas de los controles de acceso en tipos de registros personalizados (CRTs, por sus siglas en inglés),» mencionó Aaron Costello de AppOmni.

Es importante subrayar que este problema no se debe a una debilidad en la seguridad del producto NetSuite, sino a una configuración incorrecta por parte del cliente, lo que puede provocar la exposición de datos confidenciales. La información filtrada incluye direcciones completas y números de teléfono móvil de los clientes registrados en estos sitios de comercio electrónico.

El escenario de ataque descrito por AppOmni aprovecha CRTs que utilizan controles de acceso a nivel de tabla con el tipo de acceso «No se requiere permiso», lo que permite a usuarios no autenticados acceder a la información utilizando las API de registros y búsqueda de NetSuite.

Sin embargo, para que este ataque tenga éxito, hay ciertos requisitos previos, siendo el principal que el atacante debe conocer los nombres de los CRTs en uso.

Para reducir el riesgo, se recomienda que los administradores de los sitios refuercen los controles de acceso en los CRTs, configuren los campos sensibles en «Ninguno» para el acceso público, y consideren desconectar temporalmente los sitios afectados para evitar la exposición de datos.

«La solución más sencilla desde una perspectiva de seguridad podría ser cambiar el Tipo de Acceso de la definición del tipo de registro a ‘Requerir Permiso para Entradas de Registros Personalizados’ o ‘Usar Lista de Permisos’,» comentó Costello.

Esta revelación coincide con el detalle proporcionado por Cymulate sobre una forma de manipular el proceso de validación de credenciales en Microsoft Entra ID (anteriormente conocido como Azure Active Directory) y eludir la autenticación en infraestructuras de identidad híbrida, lo que permite a los atacantes iniciar sesión con altos privilegios dentro del tenant y establecer persistencia.

No obstante, para llevar a cabo este ataque, un adversario necesita tener acceso administrativo en un servidor que aloje un agente de Autenticación de Paso a Través (PTA, por sus siglas en inglés), un módulo que permite a los usuarios iniciar sesión en aplicaciones tanto locales como basadas en la nube utilizando Entra ID. El problema surge en Entra ID cuando se sincronizan varios dominios locales con un solo tenant de Azure.

«Este problema se presenta cuando las solicitudes de autenticación son mal gestionadas por los agentes de autenticación de paso a través (PTA) para diferentes dominios locales, lo que podría resultar en acceso no autorizado,» señalaron los investigadores de seguridad Ilan Kalendarov y Elad Beber.

«Esta vulnerabilidad convierte al agente PTA en un agente doble, permitiendo a los atacantes iniciar sesión como cualquier usuario sincronizado de AD sin conocer su contraseña real; esto podría potencialmente dar acceso a un usuario con privilegios de administrador global si se le han asignado.»

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *