DataSunrise está patrocinando AWS re:Invent 2024 en Las Vegas, por favor visítenos en el stand #2158 de DataSunrise

Resumen de Seguridad de Bases de Datos – Enero 2017

Aquí están las noticias más notables sobre ciberataques y seguridad de bases de datos.

Para los usuarios de MongoDB, el año comenzó con enormes riesgos. Se informó de más de 28,000 bases de datos MongoDB secuestradas. MongoDB es un RDBMS NoSQL de código abierto y gratuito. Los ataques son realizados por varios grupos utilizando simples scripts que explotan la implementación mal configurada de MongoDB. El ransomware borra la base de datos y pide de $100-500 para recuperarla. El script es útil solo para aquellas bases de datos MongoDB que tienen una contraseña predeterminada o fácil de adivinar en la cuenta de administrador y que pueden ser accesibles a través de Internet. También se dispone de información sobre los ataques a Hadoop y CouchDB realizados por el mismo esquema. Se dice que el problema común de las víctimas es la configuración predeterminada que puede permitir el acceso sin autorización. La seguridad de estas plataformas no es el problema, el problema ocurrió debido a que sorprendentemente muchas empresas descuidaron los aspectos más básicos de la seguridad de las bases de datos. Las empresas que no realizaron copias de seguridad de las bases de datos han perdido sus datos para siempre, ya que la mayoría de los atacantes no devuelven los datos robados incluso después de recibir el pago.

La comunidad de videojuegos ESEA ha sido vulnerada. Se comprometieron 1.5 millones de cuentas incluyendo nombres de usuario, direcciones de correo electrónico, contraseñas encriptadas, fechas de nacimiento y números de teléfono. La empresa no almacenaba información de pago y las contraseñas de las cuentas estaban encriptadas con bcrypt.

Los bancos indios encontraron un problema con SWIFT, que es un sistema utilizado para asegurar las transacciones financieras. No hubo pérdidas de dinero, pero podría haber sido utilizado para la duplicación fraudulenta de documentos comerciales. Se está realizando una auditoría forense.

Seguridad de bases de datos

Oracle comenzó este año con la actualización regular de parches críticos que solucionan 270 vulnerabilidades en varias plataformas. La matriz de riesgo original puede encontrarse aquí.

MySQL

La actualización de parches críticos contiene 27 correcciones de seguridad para Oracle MySQL. 5 de estas vulnerabilidades pueden ser explotadas a través de una red sin la necesidad de credenciales de usuario.

CVE #Puntuación CVSSComponenteDescripción
CVE-2015-75018.8MySQL Enterprise Monitor: GeneralVulnerabilidad fácilmente explotable que permite a un atacante de bajo privilegio con acceso a la red a través de TLS tomar el control del componente MySQL Enterprise Monitor.
CVE-2016-06358.8MySQL Enterprise Monitor: GeneralVulnerabilidad fácilmente explotable que permite a un atacante de bajo privilegio con acceso a la red a través de TLS tomar el control del componente MySQL Enterprise Monitor.
CVE-2016-07148.8MySQL Enterprise Monitor: GeneralVulnerabilidad fácilmente explotable que permite a un atacante de bajo privilegio con acceso a la red a través de TLS tomar el control del componente MySQL Enterprise Monitor.
CVE-2016-55414.8MySQL Cluster: NDBAPIPermite a un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometer el componente MySQL Cluster. La explotación exitosa puede resultar en el acceso no autorizado para actualizar, insertar o borrar parte de los datos accesibles de MySQL Cluster y en la capacidad no autorizada de provocar una negación de servicio parcial de MySQL Cluster.
CVE-2016-55907.2MySQL Enterprise Monitor: AgenteVulnerabilidad fácilmente explotable que permite a un atacante de alto privilegio con acceso a la red a través de TLS comprometer el MySQL Enterprise Monitor. Los ataques exitosos de esta vulnerabilidad pueden resultar en la toma del control del MySQL Enterprise Monitor.
CVE-2016-63047.5MySQL Enterprise Monitor: GeneralVulnerabilidad fácilmente explotable que permite a un atacante no autenticado con acceso a la red a través de TLS comprometer el componente MySQL Enterprise Monitor. La explotación exitosa puede dar lugar a la capacidad no autorizada de provocar un fallo o un accidente frecuente y repetible (DOS completo) del componente MySQL Enterprise Monitor.
CVE-2016-83186.8MySQL Server: EncryptionVulnerabilidad fácilmente explotable que permite a un atacante de bajo privilegio con acceso a la red a través de múltiples protocolos comprometer el servidor MySQL. Para la explotación se requiere otra parte distinta del atacante. Los ataques pueden impactar significativamente en otros productos. La explotación exitosa permite a un usuario no autorizado provocar un fallo o un accidente frecuente y repetible (DOS completo) del servidor MySQL.
CVE-2016-83274.4MySQL Server: ReplicationVulnerabilidad difícil de explotar que permite a un atacante con alto privilegio y acceso a la red a través de varios protocolos comprometer el servidor MySQL. La explotación exitosa permite a un usuario no autorizado provocar un fallo o un accidente frecuente y repetible (DOS completo) del servidor MySQL.
CVE-2017-32386.5MySQL Server: OptimizerVulnerabilidad fácilmente explotable que permite a un atacante de bajo privilegio con acceso a la red a través de múltiples protocolos comprometer el servidor MySQL. La explotación exitosa permite a un usuario no autorizado provocar un fallo o un accidente frecuente y repetible (DOS completo) del servidor MySQL.
CVE-2017-32434.4MySQL Server: CharsetsVulnerabilidad difícil de explotar que permite a un atacante de alto privilegio con acceso a la red a través de múltiples protocolos comprometer el servidor MySQL. La explotación exitosa permite a un usuario no autorizado provocar un fallo o un accidente frecuente y repetible (DOS completo) del servidor MySQL.
CVE-2017-32446.5MySQL Server: DMLVulnerabilidad fácilmente explotable que permite a un atacante de bajo privilegio con acceso a la red a través de múltiples protocolos comprometer el servidor MySQL. La explotación exitosa permite a un usuario no autorizado provocar un fallo o un accidente frecuente y repetible (DOS completo) del servidor MySQL.
CVE-2017-32514.9MySQL Server: OptimizerVulnerabilidad fácilmente explotable que permite a un atacante de alto privilegio con acceso a la red a través de múltiples protocolos comprometer el servidor MySQL. La explotación exitosa permite a un usuario no autorizado provocar un fallo o un accidente frecuente y repetible (DOS completo) del servidor MySQL.
CVE-2017-32566.5MySQL Server: ReplicationVulnerabilidad fácilmente explotable que permite a un atacante de bajo privilegio con acceso a la red a través de múltiples protocolos comprometer el servidor MySQL. La explotación exitosa permite a un usuario no autorizado provocar un fallo o un accidente frecuente y repetible (DOS completo) del servidor MySQL.
CVE-2017-32576.5MySQL Server: InnoDBVulnerabilidad fácilmente explotable que permite a un atacante de bajo privilegio con acceso a la red a través de múltiples protocolos comprometer el servidor MySQL. La explotación exitosa permite a un usuario no autorizado provocar un fallo o un accidente frecuente y repetible (DOS completo) del servidor MySQL.
CVE-2017-32586.5MySQL Server: DDLVulnerabilidad fácilmente explotable que permite a un atacante de bajo privilegio con acceso a la red a través de múltiples protocolos comprometer el servidor MySQL. La explotación exitosa permite a un usuario no autorizado provocar un fallo o un accidente frecuente y repetible (DOS completo) del servidor MySQL.
CVE-2017-32655.6MySQL Server: PackagingVulnerabilidad difícil de explotar que permite a un atacante con alto privilegio iniciar sesión en la infraestructura donde el servidor MySQL se ejecuta para comprometer el servidor MySQL. La explotación requiere otra interacción aparte del atacante. La explotación exitosa concede un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles del servidor MySQL y la capacidad no autorizada de provocar un fallo o un accidente frecuente y repetible (DOS completo) del servidor MySQL.
CVE-2017-32736.5MySQL Server: DDLVulnerabilidad fácilmente explotable que permite a un atacante de bajo privilegio con acceso a la red a través de múltiples protocolos comprometer el servidor MySQL. La explotación exitosa permite a un usuario no autorizado provocar un fallo o un accidente frecuente y repetible (DOS completo) del servidor MySQL.
CVE-2017-32916.3MySQL Server: PackagingVulnerabilidad difícil de explotar que permite a un atacante de alto privilegio iniciar sesión en la infraestructura donde el servidor MySQL se ejecuta para comprometer el servidor MySQL. La explotación requiere otra parte aparte del atacante. La explotación exitosa puede resultar en la toma del control del servidor MySQL.
CVE-2017-33126.7MySQL Server: PackagingVulnerabilidad difícil de explotar que permite a un atacante de bajo privilegio iniciar sesión en la infraestructura donde el servidor MySQL se ejecuta para comprometer el servidor MySQL. La explotación requiere otra parte aparte del atacante. La explotación exitosa puede resultar en la toma del control del servidor MySQL.
CVE-2017-33134.7MySQL Server: MyISAMVulnerabilidad difícil de explotar que permite a un atacante de bajo privilegio iniciar sesión en la infraestructura donde el servidor MySQL se ejecuta para comprometer el servidor MySQL. La explotación exitosa concede un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles del servidor MySQL.
CVE-2017-33174.0MySQL Server: RegistroVulnerabilidad difícil de explotar que permite a un atacante de alto privilegio iniciar sesión en la infraestructura donde el servidor MySQL se ejecuta para comprometer el servidor MySQL. El ataque requiere otra interacción aparte del atacante. La explotación exitosa permite a un usuario no autorizado provocar un fallo o un accidente frecuente y repetible (DOS completo) del servidor MySQL.
CVE-2017-33184.0MySQL Server: Manejo de erroresVulnerabilidad difícil de explotar que permite a un atacante de alto privilegio iniciar sesión en la infraestructura donde el servidor MySQL se ejecuta para comprometer el servidor MySQL. El ataque requiere otra interacción aparte del atacante. La explotación exitosa concede un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles del servidor MySQL.
CVE-2017-33193.1MySQL Server: X PluginVulnerabilidad difícil de explotar que permite a un atacante de bajo privilegio con acceso a la red a través de múltiples protocolos comprometer el servidor MySQL. La explotación exitosa puede dar lugar a un acceso no autorizado para leer una parte de los datos accesibles al servidor MySQL.
CVE-2017-33202.4MySQL Server: EncryptionVulnerabilidad fácilmente explotable que permite a un atacante de alto privilegio con acceso a la red a través de múltiples protocolos comprometer el servidor MySQL. La explotación exitosa concede un acceso no autorizado para leer una subconjunto de los datos accesibles del servidor MySQL.
CVE-2017-33213.7MySQL Cluster: GeneralVulnerabilidad difícil de explotar que permite a un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometer MySQL Cluster. La explotación exitosa concede una capacidad no autorizada para provocar una denegación de servicio parcial (DOS parcial) de MySQL Cluster.
CVE-2017-33223.7MySQL Cluster: NDBAPIVulnerabilidad difícil de explotar que permite a un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometer MySQL Cluster. La explotación exitosa concede una capacidad no autorizada para provocar una denegación de servicio parcial (DOS parcial) de MySQL Cluster.
CVE-2017-33233.7MySQL Cluster: GeneralVulnerabilidad difícil de explotar que permite a un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometer MySQL Cluster. La explotación exitosa concede una capacidad no autorizada para provocar una denegación de servicio parcial (DOS parcial) de MySQL Cluster.

 Servidor de bases de datos Oracle

Esta Actualización de parches críticos contiene 5 nuevas correcciones de seguridad para el Servidor de bases de datos Oracle. 3 de ellas pueden ser explotadas de forma remota sin autenticación.

CVE #Puntuación CVSSComponente Descripción
CVE-2017-32403.3Seguridad RDBMSVulnerabilidad fácilmente explotable que permite a un atacante de bajo privilegio con privilegio de inicio de sesión local y acceso a la infraestructura donde se ejecuta la Seguridad RDBMS comprometer el componente de Seguridad RDBMS. La explotación exitosa puede resultar en un acceso no autorizado para leer un subconjunto de datos accesibles a la Seguridad RDBMS.
CVE-2017-33109.0OJVMVulnerabilidad fácilmente explotable que permite a un atacante de bajo privilegio con privilegios de Crear Sesión y Crear Procedimiento y acceso a la red a través de múltiples protocolos comprometer OJVM. El ataque puede impactar significativamente en otros productos y requiere una interacción adicional aparte del atacante. La explotación exitosa puede resultar en la toma de control de OJVM.
CVE-2015-17915.6Oracle Secure Backup: OpenSSLVulnerabilidad difícil de explotar que permite a un atacante no autenticado con acceso a la red a través de HTTPS comprometer OpenSSL. La explotación exitosa puede dar lugar a un acceso no autorizado para actualizar, insertar o borrar parte de los datos accesibles de OpenSSL, un acceso no autorizado para leer un subconjunto de datos accesibles de OpenSSL, y una capacidad no autorizada para provocar una denegación de servicio parcial de OpenSSL.
CVE-2016-19039.1Oracle Secure Backup: PHPVulnerabilidad fácilmente explotable que permite a un atacante no autenticado con acceso a la red a través de HTTP comprometer PHP. La explotación exitosa puede resultar en un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de PHP y en la capacidad no autorizada de provocar un fallo o un accidente frecuente y repetible (DOS completo) de PHP.
CVE-2015-32539.8Oracle Big Data GraphVulnerabilidad fácilmente explotable que permite a un atacante no autenticado con acceso a la red a través de HTTP comprometer el componente Spatial. La explotación exitosa puede resultar en la toma de control del componente Spatial.

Pivotal Greenplum Database 4.3.11.3

Una nueva versión de Greenplum Database contiene los siguientes cambios:

  • Se resolvió el problema del gptransfer que ocurría al copiar tablas con múltiples claves de distribución.
  • El planificador de consultas podría haber generado un plan que devolviera resultados incorrectos para algunas consultas de ventanas. El problema se ha resuelto.
  • Se han solucionado las fallas de las utilidades gpstart/gpstop después de un reinicio del servidor.
  • Mejoramientos del rendimiento Optimizador de Consultas, Planificador de Consultas, Ejecución de Consultas, Gestión de Transacciones, Tablas Externas S3.
  • Otros mejoramientos y cambios en relación a los siguientes scripts: analyzedb, Copia de seguridad, Restauración, recoverseg, gptransfer.

Resumen de Seguridad de Bases de Datos – Diciembre
Resumen de Seguridad de Bases de Datos – Noviembre
Resumen de Seguridad de Bases de Datos – Octubre

Siguiente

Digest de Seguridad de Bases de Datos – Febrero 2017

Digest de Seguridad de Bases de Datos – Febrero 2017

Más información

¿Necesita la ayuda de nuestro equipo de soporte?

Nuestros expertos estarán encantados de responder a sus preguntas.

Información general:
[email protected]
Servicio al Cliente y Soporte Técnico:
support.datasunrise.com
Consultas sobre Asociaciones y Alianzas:
[email protected]