Filtración de día cero en BeyondTrust: Claves API comprometidas de 17 clientes SaaS

Filtración de día cero en BeyondTrust: Claves API comprometidas de 17 clientes SaaS

BeyondTrust: Brecha de Seguridad en su Plataforma Remote Support SaaS Explotando Vulnerabilidades Zero-Day

BeyondTrust, una empresa líder en gestión de identidad y acceso, ha revelado una brecha de seguridad crítica que afectó a 17 clientes de su plataforma Remote Support SaaS. El incidente fue atribuido a la explotación de vulnerabilidades zero-day y ha sido vinculado al grupo de hackers Silk Typhoon, con base en China. Aunque las agencias federales estadounidenses continúan investigando, BeyondTrust ya ha tomado medidas para mitigar el problema.

Descubrimiento y Análisis del Incidente

La brecha fue detectada tras observar actividad inusual en el sistema Remote Support SaaS. Un análisis de causa raíz reveló que una clave API de infraestructura había sido comprometida debido a una vulnerabilidad zero-day en una aplicación de terceros. Esto permitió a los atacantes restablecer contraseñas locales y obtener acceso no autorizado a ciertas instancias del servicio.

Explotación de Vulnerabilidades Zero-Day

Los atacantes aprovecharon una vulnerabilidad crítica (CVE-2024-12356) que permitía la ejecución remota de comandos sin autenticación. Además, explotaron otra vulnerabilidad (CVE-2024-12686) que permitía a usuarios administrativos cargar archivos maliciosos e inyectar comandos. Ambas fallas fueron parcheadas por BeyondTrust en sus instancias basadas en la nube, mientras se instó a los clientes autoalojados a aplicar actualizaciones manualmente.

Atribución al Grupo Silk Typhoon

El ataque ha sido atribuido al grupo Silk Typhoon (anteriormente conocido como Hafnium), un actor chino especializado en ciberespionaje contra entidades gubernamentales e infraestructuras críticas. Este grupo habría accedido a datos no clasificados del Departamento del Tesoro de EE.UU. utilizando la clave API robada.

Medidas Tomadas por BeyondTrust

  • Revocación inmediata de la clave API comprometida.
  • Aislamiento de las instancias afectadas y provisión de entornos alternativos para los clientes.
  • Contratación de una firma forense externa para investigar el incidente.
  • Coordinación con agencias federales y compartición de inteligencia sobre amenazas.

Recomendaciones Técnicas para Mitigar Riesgos Futuros

  • Mantener actualizadas las instancias autoalojadas con los últimos parches.
  • Utilizar proveedores externos de autenticación como SAML en lugar de cuentas locales.
  • Configurar notificaciones salientes para actividades relacionadas con sesiones.
  • Integrar sistemas SIEM para monitorear actividades sospechosas.
  • Aplicar principios de mínimo privilegio tanto para roles como para accesos a endpoints.

Implicaciones Prácticas y Lecciones Aprendidas

Este incidente subraya los riesgos asociados con identidades no humanas, como claves API, especialmente cuando se combinan con vulnerabilidades software. Las organizaciones deben adoptar prácticas robustas para proteger sus activos digitales frente a este tipo de ataques sofisticados.

Fuente original

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta