DataSunrise está patrocinando AWS re:Invent 2024 en Las Vegas, por favor visítenos en el stand #2158 de DataSunrise

Compendio de Seguridad de Bases de Datos – Junio 2017

Según una investigación realizada por el Instituto Ponemon, el costo promedio de una violación de datos en 2016 disminuyó en un 10 por ciento a $3,62 millones. Sin embargo, el volumen promedio de violaciones aumentó en 24,000 registros. Aquí está el compendio de noticias sobre seguridad de bases de datos del mes anterior.

Ataque a OneLogin que Puede Convertirse en Pesadilla

¿Qué puede ser peor para un servicio importante de gestión de contraseñas que filtrar tablas de bases de datos que contienen información sobre usuarios, aplicaciones y varios tipos de claves? Bueno, según la publicación de OneLogin, podría haber una posibilidad de que los hackers también hayan descifrado datos sensibles durante siete horas en el sistema. La información de que se han descifrado los datos sensibles no ha sido confirmada, así que esperemos lo mejor.

Vaya, Otro Ransomware

Mientras se espera otra porción de vulnerabilidades de día cero de Shadow Brokers, los hackers intentan sacar el máximo provecho de EternalBlue (vulnerabilidad del protocolo Microsoft Server Message Block) aprovechándola para distribuir el backdoor Nitol y el malware Gh0st RAT. Además, actores de amenazas desconocidos han propagado un nuevo malware Petya utilizando EternalBlue y EternalRomance. El 80% de las infecciones de Petya fueron en Ucrania. A diferencia de WannaCry, Petya no proporciona la clave para descifrar los datos una vez pagado el rescate, lo que hace que los datos cifrados sean completamente inútiles. También tiene algunas características adicionales para ayudar a propagarse a través de la red, lo que lo hace más peligroso que su antecesor.

Microsoft lanzó parches para versiones soportadas y no soportadas de Windows en marzo de 2017 para abordar la vulnerabilidad EternalBlue. Parece que muchos usuarios aplazaron la actualización a pesar de todas las advertencias.

Hackers Participando Activamente en Elecciones

Los investigadores del hackeo de las elecciones en EE.UU. han informado que hay al menos un caso en el que se alteró la base de datos de votantes. También se robaron datos personales de 90,000 votantes almacenados en la base de datos. Las autoridades están tratando de determinar si fue hecho por un grupo de hackers vinculado al Kremlin.

8tracks comprometida

El popular servicio de radio por internet y redes sociales 8tracks ha sufrido una violación de datos que comprometió datos de 18 millones de usuarios, incluidos correos electrónicos y contraseñas cifradas con SHA 1. El ataque fue realizado a través de la cuenta de GitHub de un empleado que no estaba asegurada con autenticación de dos factores.

Se filtran 43TB de datos

Según el informe de Appthority, más de 1,000 aplicaciones en dispositivos móviles filtraron información de identificación personal, incluida la ubicación, contraseñas, PINs de VPN, números de teléfono y correos electrónicos. El culpable del problema radica en plataformas de almacenamiento backend mal configuradas, como MySQL, MongoDB, Redis, Elasticsearch.

Vulnerabilidades de Bases de Datos

Microsoft Azure

CVE-2017-8613

Descripción: Una vulnerabilidad en Azure Active Directory Connect, que se utiliza para monitorear el estado de la sincronización de una red entre Active Directory local y un Active Directory en la nube. Si se configura incorrectamente durante la habilitación, permite a un atacante restablecer contraseñas y obtener acceso no autorizado a cuentas privilegiadas de AD local.
Microsoft ya ha emitido una actualización para solucionar la vulnerabilidad.

IBM DB2

CVE-2017-1105

Puntuación de Severidad CVSS: 7.1

Descripción: Una vulnerabilidad de desbordamiento de búfer que podría permitir a un usuario local sobrescribir archivos DB2 o causar una denegación de servicio.

CVE-2017-1297

Puntuación de Severidad CVSS: 7.3

Descripción: Vulnerabilidad de desbordamiento de búfer basado en pila explotable localmente, causada por una verificación de límites deficiente, que podría permitir a un atacante local ejecutar código arbitrario.

PostgreSQL

CVE-2016-2192

Puntuación de Severidad CVSS: 6.5

Descripción: PostgreSQL PL/Java antes de 1.5.0 permite a usuarios autenticados remotamente alterar mapeos de tipos para tipos que no poseen.

CVE-2016-0768

Puntuación de Severidad CVSS: 7.5

Descripción: PostgreSQL PL/Java después de 9.0 no respeta los controles de acceso sobre objetos grandes. Explotable en red sin autenticación.

CVE-2016-0767

Puntuación de Severidad CVSS: 6.5

Descripción: PostgreSQL PL/Java antes de 1.5.0 permite a usuarios autenticados remotamente con permiso de USO en el esquema público alterar la ruta de clase del esquema público.

MS SQL

CVE-2015-9098

Descripción: En Redgate SQL Monitor, un atacante remoto puede obtener acceso no autenticado al Monitor Base, resultando en la capacidad de ejecutar comandos SQL arbitrarios en cualquier máquina monitorizada por Microsoft SQL Server. Si el Monitor Base se conecta a estas máquinas utilizando una cuenta con privilegios de administrador SQL, entonces la ejecución de código en el sistema operativo puede resultar en un compromiso total del sistema (si Microsoft SQL Server se está ejecutando con privilegios de administrador local).

Hive

CVE-2017-7677

Puntuación de Severidad CVSS: 5.9

Descripción: En entornos que utilizan una ubicación externa para las tablas de Hive, el Autorizador Hive en Apache Ranger debería estar verificando permisos RWX para la creación de tablas.

Base de Datos Greenplum 4.3.14.1

La actualización de la Base de Datos Greenplum presenta protección de suma de verificación para detectar problemas de corrupción con archivos de seguimiento de cambios durante la recuperación con la utilidad gprecoverseg de la Base de Datos Greenplum o la resincronización de la instancia de segmento de la Base de Datos Greenplum. Vea la lista completa de errores corregidos aquí.

Vertica 7.2.3-21

El hotfix contiene los siguientes cambios:

  • Una corrección de seguridad que resuelve la falla de la base de datos durante la autenticación LDAP.
  • Corrección de la integración con Kafka. Se corrigió la inserción incorrecta de mensajes de log en la tabla del sistema kafka_events.
  • Aborto de recuperación cuando fallaba un bloqueo del catálogo global en algunos bloqueos. El problema ha sido resuelto.
  • Una columna de identidad sin una secuencia asociada causaba la falla de la base de datos al exportar objetos. El problema ha sido resuelto.
 
Compendio de Seguridad de Bases de Datos – Mayo
Compendio de Seguridad de Bases de Datos – Abril
Compendio de Seguridad de Bases de Datos – Marzo

Siguiente

Resumen de Seguridad de Bases de Datos – Julio 2017

Resumen de Seguridad de Bases de Datos – Julio 2017

Más información

¿Necesita la ayuda de nuestro equipo de soporte?

Nuestros expertos estarán encantados de responder a sus preguntas.

Información general:
[email protected]
Servicio al Cliente y Soporte Técnico:
support.datasunrise.com
Consultas sobre Asociaciones y Alianzas:
[email protected]