DataSunrise Logra el Estado de Competencia en AWS DevOps en AWS DevSecOps y Monitoreo, Registro, Rendimiento

Resumen de Seguridad de Bases de Datos para Marzo de 2017

El mes pasado Gemalto publicó los resultados de su investigación sobre brechas de datos, revelando un aumento del 86% en comparación con 2015. Se han comprometido 1.4 mil millones de registros de datos durante 2016. Para mantenerlo al tanto de las últimas tendencias, hemos combinado las noticias del mes pasado sobre incidentes de seguridad de bases de datos, nuevas vulnerabilidades y parches de sistemas de gestión de bases de datos.

Incidentes de Ciberseguridad

Después de la ráfaga de ataques a MongoDB, el FBI advirtió sobre el aumento de la actividad criminal orientada a servidores FTP utilizados por organizaciones médicas y dentales configurados para permitir el acceso anónimo sin autenticación. Los administradores deben asegurarse de que la EPHI (información de salud protegida electrónicamente) o la PII (información de identificación personal) no se almacenen en servidores FTP en los que el modo anónimo esté habilitado.

En cuanto a la infame mega brecha de Yahoo!, EEUU acusa a dos agentes de inteligencia rusos y a dos hackers rusos. Uno de los acusados ha sido arrestado en Canadá. La acusación alega que los oficiales del Centro de Seguridad de la Información del FSB se asociaron con ciberdelincuentes para violar la red de Yahoo! y acceder a información de cuentas y datos propietarios sobre la creación de cookies utilizadas para acceder a cuentas de Yahoo!. Según la acusación, el propósito del ataque no era solo la recolección de inteligencia, sino también el beneficio financiero privado. Mientras tanto, un millón de contraseñas de cuentas de Yahoo! y Gmail están a la venta en la dark web.

Neiman Marcus ha acordado pagar $1.6 millones para resolver una brecha de datos. En diciembre de 2013, la lujosa tienda por departamentos estadounidense Neiman Marcus fue atacada, lo que resultó en la exposición de información de tarjetas de crédito de sus 350,000 clientes. Ahora la empresa tiene que pagar una fortuna por el incumplimiento de la legislación de ciberseguridad.

ABTA, la asociación de comercio de viajes que representa a agentes de viajes y operadores turísticos en el Reino Unido, ha alertado a los usuarios sobre una brecha de datos. Se cree que 43,000 de sus clientes se ven afectados. Los datos robados incluyen direcciones de correo electrónico, contraseñas cifradas de clientes de ABTA, y detalles de contacto de clientes de miembros de ABTA que han utilizado el sitio web para registrar una queja. Según ABTA, la mayoría de las contraseñas estaban cifradas y el riesgo de robo de identidad y fraude en línea es bajo.

Seguridad de Bases de Datos

En la última semana de marzo, Percona anunció el lanzamiento de Percona Server 5.7.17-12, basado en MySQL 5.7.17.

El lanzamiento contiene correcciones de errores y fallos, y hay una nueva característica de mysqldump que ayuda a hacer copias de seguridad de los servidores y recargar archivos de volcado. Sin embargo, la característica también resultó contener una vulnerabilidad que se mencionará más adelante.

CVE-2016-5483

Una vulnerabilidad detectada en la utilidad mysqldump de MySQL, que se utiliza para crear copias de seguridad lógicas de bases de datos. CVE-2016-5483 permite a un atacante ejecutar consultas SQL arbitrarias y comandos de shell al recuperar la copia de seguridad utilizando la utilidad mysqldump. Para explotar la vulnerabilidad, un atacante necesita adquirir privilegios para crear tablas.

MariaDB 10.1.22

Aparte de solucionar algunos problemas conocidos, el nuevo lanzamiento de MariaDB parchea dos vulnerabilidades de seguridad:

CVE-2017-3313

Puntuación de severidad CVSS: 4.7

Vulnerabilidad explotable localmente en el servidor MySQL (subcomponente MyISAM). Una vulnerabilidad difícil de explotar que permite a un atacante con bajos privilegios y acceso al entorno donde se ejecuta el servidor MySQL comprometer el servidor MySQL. Un ataque exitoso puede resultar en acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles por el servidor MySQL.

CVE-2017-3302

Puntuación de severidad CVSS: 7.5

Una vulnerabilidad explotable de forma remota que permite la disrupción del servicio causando un fallo en libmysqlclient.so. Versiones afectadas: MariaDB hasta la 5.5.54 y 10.0.29, Oracle MySQL antes de la 5.6.21 y 5.7.5.

Fallas de Seguridad Recientes

CVE-2016-6225

Puntuación de severidad CVSS: 5.9

Se ha encontrado otra vulnerabilidad en xbcrypt en Percona XtraBackup antes de la 2.3.6 y 2.4.x antes de la 2.4.5. Existe debido a una solución incompleta para CVE-2013-6394. La herramienta xbcrypt soporta la encriptación y desencriptación de las copias de seguridad. Como resultó, no establece correctamente el vector de inicialización (IV) para la encriptación, permitiendo a atacantes dependientes del contexto obtener datos sensibles de archivos de copia de seguridad encriptados a través de un ataque de texto plano elegido. La vulnerabilidad es explotable de forma remota.

CVE-2017-1150

Puntuación de severidad CVSS: 3.1

Una vulnerabilidad recientemente encontrada en IBM DB2 permite a un atacante autenticado ver tablas que no tiene permiso para ver. La vulnerabilidad es explotable de forma remota y requiere autenticación.

Parche de Seguridad de SAP HANA

SAP parcheó una serie de vulnerabilidades críticas en su plataforma empresarial basada en la nube HANA. Si son explotadas, podrían conducir a un compromiso total del sistema sin autenticación. Un atacante podría robar datos confidenciales en la base de datos, interrumpir procesos empresariales clave y modificar el código HTML de sitios que se ejecutan en HANA XS, incluso sin tener un nombre de usuario o contraseña legítimos.

Estas vulnerabilidades afectan al componente de Autoservicio de Usuario (USS) que permite el auto-registro de usuarios, cambio y restablecimiento de contraseñas. El servicio está deshabilitado por defecto, pero algunos usuarios lo activan para permitir que usuarios externos accedan a capacidades internas.

La vulnerabilidad en USS está estimada en 9.8 por CVSS, lo que permite a un atacante remoto tomar control total de SAP HANA sin un nombre de usuario y contraseña. Se recomienda encarecidamente desactivar el servicio o aplicar el parche.

Otra vulnerabilidad, fijación de sesión (8.8 CVSS), permite a un atacante elevar privilegios suplantando a otro usuario en el sistema.

El parche de seguridad de marzo también contiene correcciones para vulnerabilidades de DoS, ejecución de código remoto, XSS e inyección SQL de algunos componentes. Los desarrolladores de SAP recomiendan parchear las bases de datos HANA lo antes posible.

Resumen de Seguridad de Bases de Datos – Febrero
Resumen de Seguridad de Bases de Datos – Enero
Resumen de Seguridad de Bases de Datos – Diciembre

Siguiente

Resumen de seguridad de bases de datos – Abril 2017

Resumen de seguridad de bases de datos – Abril 2017

Más información

¿Necesita la ayuda de nuestro equipo de soporte?

Nuestros expertos estarán encantados de responder a sus preguntas.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Información General
Ventas
Servicio al Cliente y Soporte Técnico
Consultas sobre Asociaciones y Alianzas
Información general:
info@datasunrise.com
Servicio al Cliente y Soporte Técnico:
support.datasunrise.com
Consultas sobre Asociaciones y Alianzas:
partner@datasunrise.com