DataSunrise está patrocinando AWS re:Invent 2024 en Las Vegas, por favor visítenos en el stand #2158 de DataSunrise

Resumen de seguridad de bases de datos – Abril 2017

Aquí están las noticias más interesantes en la industria de seguridad de datos para el mes de abril 2017.

Kaspersky Lab lanzó su reporte sobre ataques cibernéticos para el año 2016, que revela que el año pasado hubo 702 millones de intentos de lanzar un exploit. Este número es 24.54% mayor que en 2015, cuando las herramientas de protección de Kaspersky lograron bloquear más de 563 millones de intentos.

El uso de exploits, es decir, malware que usa bugs en el software, está creciendo constantemente, porque es la forma más fácil y efectiva de colocar código malicioso, como troyanos bancarios o ransomware, sin que el usuario sospeche nada. Las aplicaciones más explotadas en el mundo corporativo son los navegadores, Windows OS, Android AS y Microsoft Office, y la mayoría de los usuarios corporativos experimentaron un exploit para uno de estos al menos una vez en 2016.

Más de 297,000 usuarios en todo el mundo fueron atacados por exploits de día cero y exploits conocidos altamente ofuscados, lo que representa un crecimiento del 7% en comparación con 2015.

De manera interesante, a pesar de que el número de usuarios corporativos atacados por exploits está creciendo, el número de usuarios privados afectados disminuyó en un 20% en comparación con 2015, de 5.4 millones en 2015 a 4.3 millones en 2016.

Los Shadow brokers publicaron exploits

El equipo de hackers que se autodenominan “Shadow Brokers” ha publicado el tercer archivo con exploits obtenidos de la Agencia de Seguridad Nacional de EE. UU. La colección contiene exploits para sistemas actuales, incluidos Windows 8 y Windows 2012 e introduce una vulnerabilidad de día cero previamente desconocida, que actualmente permanece sin corregir. Además, hay exploits para Windows Vista, Windows 2008, Windows XP y Windows 2003. Microsoft descontinuó el soporte para esos sistemas, lo que significa que la vulnerabilidad no será reparada.

Otro exploit significativo involucra un sistema bancario SWIFT. SWIFT es un protocolo global generalizado para mensajería financiera segura y transacciones utilizadas por bancos de todo el mundo. Básicamente, los archivos presentados sugieren un ataque preparado específicamente dirigido a burós y servicios SWIFT. Hay documentación que describe la arquitectura de los sistemas informáticos de los bancos y utilities para extraer información de la base de datos de Oracle, como listas de clientes y mensajes SWIFT.

La configuración errónea de AWS se extiende y abre entornos en la nube al ataque

Threat Stack, un socio tecnológico de AWS, anunció los resultados de su análisis de más de 200 empresas que utilizan AWS. El informe revela que casi tres cuartas partes de las empresas analizadas tienen al menos una configuración de seguridad crítica que podría permitir a un atacante acceder directamente a servicios privados o a la consola de Amazon Web Services, o podría ser utilizado para encubrir actividad criminal de tecnologías de monitoreo.

Una de las configuraciones más obvias fue que los grupos de seguridad de AWS dejan SSH abierto a internet en el 73% de las empresas analizadas. Esta simple configuración errónea permite a un atacante intentar el acceso remoto al servidor desde cualquier lugar, eludiendo VPN y firewalls. Otro problema es no seguir una práctica bien reconocida de requerir autenticación multifactor para los usuarios de AWS, lo que expone fácilmente el sistema a ataques de fuerza bruta. Esto se encontró en el 62% de las empresas analizadas.

Otra preocupación más compleja son las actualizaciones de software infrecuentes. Según el informe, menos del 13% de las empresas analizadas estaban manteniendo las actualizaciones de software actuales. Además, la mayoría de esos sistemas sin parches se mantienen en línea de forma indefinida, algunos de ellos durante más de tres años.

Parche de seguridad de Oracle

299 vulnerabilidades se arreglan en la reciente Actualización crítica de parches de Oracle, que involucra 39 correcciones de seguridad para Oracle MySQL y 3 para Oracle Database Server.

Servidor de base de datos de Oracle

N ° CVEComponentePrivilegios requeridosProtocoloExplotación remota sin autenticación?Puntaje CVSS v3Vector de ataque
CVE-2017-3486SQL*PlusIniciar sesión localOracle NetNo7.2Local
CVE-2017-3567OJVMCrear sesión, Crear ProcedimientoMultipleNo5.3Red
CVE-2016-6290PHPNingunoMultiple9.8Red


Oracle MySQL

N ° CVE ComponenteSub-componenteProtocoloExplotación remota sin autenticación?Puntaje CVSS v3Vector de ataque
CVE-2017-5638Monitor empresarial de MySQLMonitoreo: General (Struts 2)Protocolo MySQL10.0Red
CVE-2016-6303Banco de trabajo de MySQLSeguridad del banco de trabajo: Encriptación (OpenSSL)Protocolo MySQL9.8Red
CVE-2017-3523Conectores MySQLConnector/JProtocolo MySQLNo8.5Red
CVE-2017-3306Monitor empresarial de MySQLMonitoreo: ServidorProtocolo MySQLNo8.3Red
CVE-2016-2176Copia de seguridad empresarial de MySQLCopia de seguridad: ENTRBACK (OpenSSL)Protocolo MySQL8.2Red
CVE-2016-2176Banco de trabajo de MySQLSeguridad del banco de trabajo: Encriptación (OpenSSL)Protocolo MySQL8.2Red
CVE-2017-3308Servidor MySQLServidor: DMLProtocolo MySQLNo7.7Red
CVE-2017-3309Servidor MySQLServidor: OptimizadorProtocolo MySQLNo7.7Red
CVE-2017-3450Servidor MySQLServidor: MemcachedProtocolo MySQL7.5Red
CVE-2017-3599Servidor MySQLServidor: Autenticación enchufableProtocolo MySQL7.5Red
CVE-2017-3329Servidor MySQLServidor: agrupamiento de hilosProtocolo MySQL7.5Red
CVE-2017-3600Servidor MySQLCliente mysqldumpProtocolo MySQLNo6.6Red
CVE-2016-3092Monitor empresarial de MySQLMonitoreo: General (Apache Commons FileUpload)Protocolo MySQLNo6.5Red
CVE-2017-3331Servidor MySQLServidor: DMLProtocolo MySQLNo6.5Red
CVE-2017-3453Servidor MySQLServidor: OptimizadorProtocolo MySQLNo6.5Red
CVE-2017-3452Servidor MySQLServidor: OptimizadorProtocolo MySQLNo6.5Red
CVE-2017-3586Conectores MySQLConnector/JProtocolo MySQLNo6.4Red
CVE-2017-3732Copia de seguridad empresarial de MySQLCopia de seguridad: ENTRBACK (OpenSSL)Protocolo MySQL5.9Red
CVE-2017-3731Monitor empresarial de MySQLMonitoreo: General (OpenSSL)Protocolo MySQL5.9Red
CVE-2017-3454Servidor MySQLServidor: InnoDBProtocolo MySQLNo5.5Red
CVE-2017-3304Grupo MySQLGrupo: DDProtocolo MySQLNo5.4Red
CVE-2017-3455Servidor MySQLServidor: Seguridad: PrivilegiosProtocolo MySQLNo5.4Red
CVE-2017-3305Servidor MySQLServidor: API CProtocolo MySQLNo5.3Red
CVE-2017-3302Servidor MySQLServidor: API CProtocolo MySQLNo5.1Local
CVE-2017-3460Servidor MySQLPlugin de auditoría del servidorProtocolo MySQLNo4.9Red
CVE-2017-3456Servidor MySQLServidor: Language Manipulation (DML)Protocolo MySQLNo4.9Red
CVE-2017-3458Servidor MySQLServidor: Lenguaje de Manipulación de Datos (DML)Protocolo MySQLNo4.9Red
CVE-2017-3457Servidor MySQLServidor: Lenguaje de Manipulación de Datos (DML)Protocolo MySQLNo4.9Red
CVE-2017-3459Servidor MySQLServidor: OptimizadorProtocolo MySQLNo4.9Red
CVE-2017-3463Servidor MySQLServidor: Seguridad: PrivilegiosProtocolo MySQLNo4.9Red
CVE-2017-3462Servidor MySQLServidor: Seguridad: PrivilegiosProtocolo MySQLNo4.9Red
CVE-2017-3461Servidor MySQLServidor: Seguridad: PrivilegiosProtocolo MySQLNo4.9Red
CVE-2017-3464Servidor MySQLServidor: DDLProtocolo MySQLNo4.3Red
CVE-2017-3465Servidor MySQLServidor: Seguridad: PrivilegiosProtocolo MySQLNo4.3Red
CVE-2017-3467Servidor MySQLServidor: API CProtocolo MySQL3.7Red
CVE-2017-3469Banco de trabajo de MySQLBanco de trabajo: Seguridad: EncriptaciónProtocolo MySQL3.7Red
CVE-2017-3589Conectores MySQLConnector/JProtocolo MySQLNo3.3Local
CVE-2017-3590Conectores MySQLConnector/PythonNingunoNo3.3Local
CVE-2017-3307Monitor empresarial de MySQLMonitoreo: ServidorProtocolo MySQLNo3.1Red
CVE-2017-3468Servidor MySQLServidor: Seguridad: EncriptaciónProtocolo MySQLNo3.1Red

Vulnerabilidad crítica en SAP HANA

SAP soluciona una vulnerabilidad crítica de inyección de código (CVE-2017-7691) que afecta al motor de búsqueda TREX integrado en HAN y una docena de otros productos SAP. La vulnerabilidad es explotable de forma remota, CVSS la calificó con 9.8.

Se ha encontrado otra vulnerabilidad en SAP HANA DB. CVE-2016-6143 permite a los atacantes ejecutar de forma remota código arbitrario a través de vectores que involucran los logs de auditoría.

Lanzamiento de MySQL 5.6.36

El lanzamiento de Oracle MySQL contiene correcciones de errores principalmente para InnoDB y mysql_safe y las siguientes mejoras de seguridad:

  • La biblioteca OpenSSL vinculada ha sido actualizada para corregir un numero de vulnerabilidades.
  • La función de la API de C mysql_options() ahora admite la opción MYSQL_OPT_SSL_MODE. La opción SSL_MODE_REQUIRED se usa para la conexión segura al servidor.

Resumen de seguridad de bases de datos – Marzo
Resumen de seguridad de bases de datos – Febrero
Resumen de seguridad de bases de datos – Enero

Siguiente

Digest de Seguridad de Bases de Datos – Mayo 2017

Digest de Seguridad de Bases de Datos – Mayo 2017

Más información

¿Necesita la ayuda de nuestro equipo de soporte?

Nuestros expertos estarán encantados de responder a sus preguntas.

Información general:
[email protected]
Servicio al Cliente y Soporte Técnico:
support.datasunrise.com
Consultas sobre Asociaciones y Alianzas:
[email protected]