Skip links

SERVICENOW

Exposição de dados do ServiceNow: um alerta para as empresas

*No início desta semana, a ServiceNow anunciou em seu site de suporte que configurações incorretas na plataforma poderiam resultar em acesso não intencional” a dados confidenciais. Para as organizações que usam o ServiceNow, essa exposição à segurança é uma preocupação crítica que poderia ter resultado em um grande vazamento de dados corporativos confidenciais. Desde então, a ServiceNow tomou medidas para corrigir esse problema .

*Este artigo analisa completamente o problema, explica por que essa configuração incorreta crítica de aplicativos poderia ter tido consequências graves para as empresas e as medidas de correção que as empresas tomariam, se não fosse pela correção do ServiceNow. (Embora seja recomendado verificar novamente se a correção fechou a exposição da organização.)

Resumindo

*ServiceNow é uma plataforma baseada em nuvem usada para automatizar o gerenciamento de serviços de TI, gerenciamento de operações de TI e gerenciamento de negócios de TI para atendimento ao cliente, bem como RH, operações de segurança e uma ampla variedade de domínios adicionais. Este aplicativo SaaS é considerado um dos principais aplicativos críticos para os negócios devido à sua natureza infraestrutural, extensibilidade como plataforma de desenvolvimento e acesso a dados confidenciais e proprietários em toda a organização.

*Simple List é um widget de interface que extrai dados armazenados em tabelas e os utiliza em painéis. A configuração padrão do Simple List permite que os dados das tabelas sejam acessados ​​remotamente por usuários não autenticados. Essas tabelas incluem dados confidenciais, incluindo conteúdo de tickets de TI, bases de conhecimento classificadas internas, detalhes de funcionários e muito mais.

*Na verdade, essas configurações incorretas estão em vigor desde a introdução das Listas de Controle de Acesso em 2015. Até o momento, não houve incidentes relatados como resultado. No entanto, tendo em conta a recente publicação da investigação sobre fuga de dados, deixá-la sem solução poderia ter exposto as empresas mais do que nunca.

*Essa exposição foi o resultado de apenas uma configuração padrão — e há centenas de configurações que abrangem controle de acesso, vazamento de dados, proteção contra malware e muito mais que devem ser protegidas e mantidas. Para organizações que usam um SSPM (solução SaaS Security Posture Management), como o Adaptive Shield, as organizações podem identificar mais facilmente configurações incorretas arriscadas e ver se elas são compatíveis ou não (veja a imagem 1 abaixo).

Saiba mais sobre como o SSPM protege os aplicativos críticos em sua pilha SaaS

Por dentro das configurações incorretas do ServiceNow

*É importante reiterar que esse problema não foi causado por uma vulnerabilidade no código do ServiceNow, mas por uma configuração existente na plataforma.

*Esse problema decorre de controles de segurança em um widget ServiceNow Access Control List (ACL) chamado Simple List, que coloca registros em tabelas facilmente legíveis. Essas tabelas organizam informações de múltiplas fontes e possuem configurações com configuração padrão de Acesso Público.

 

*Como essas tabelas são o núcleo do ServiceNow, o problema não estava contido em uma única configuração que pudesse ser corrigida. Ele precisava ser corrigido em vários locais do aplicativo em combinação com o uso do widget de UI e em todos os locatários. Para complicar ainda mais o problema, a alteração de uma única configuração poderia interromper os fluxos de trabalho existentes conectados às tabelas da Lista Simples, causando graves interrupções nos processos existentes.

Etapas de correção

*Publicado pela ServiceNow em seu artigo da base de conhecimento – Informações Gerais | Possível configuração incorreta do widget de lista pública , a avaliação da exposição e as medidas de remediação incluem:

  • Revise as listas de controle de acesso (ACLs) que estão totalmente vazias ou, alternativamente, contêm a função “Pública”
  • Revise os widgets públicos e defina o sinalizador “Público” como falso onde não estiver alinhado com seus casos de uso
  • Considere o uso de medidas de controle de acesso mais rigorosas usando controles integrados oferecidos pelo ServiceNow, como controle de acesso de endereço IP ou autenticação adaptativa
  • Considere instalar o plug-in de funções explícitas do ServiceNow . ServiceNow afirma que o plug-in impede que usuários externos acessem dados internos e as instâncias que usam este plug-in não são afetadas por esse problema (o plug-in garante que cada ACL declare pelo menos um requisito de função)

Essas etapas de correção recomendadas ainda podem ser utilizadas para organizações expostas (mesmo após a correção), pois vale a pena conferir novamente para garantir a segurança máxima em toda a organização.

Saiba mais sobre como automatizar sua segurança ServiceNow

Automatize a prevenção contra vazamento de dados para ServiceNow

*As organizações que usam uma solução SaaS Security Posture Management (SSPM), como o Adaptive Shield, podem obter visibilidade das configurações do ServiceNow e de qualquer outro aplicativo SaaS e corrigir qualquer problema de configuração.

Imagem 1: Painel do Adaptive Shield com a estrutura de conformidade: ServiceNow KB1553688 –
Configuração incorreta do widget de lista pública

*Os SSPMs alertam as equipes de segurança quando há configurações de alto risco, permitindo-lhes ajustar suas configurações e evitar qualquer tipo de vazamento de dados. Dessa forma, as empresas obtêm uma melhor compreensão da superfície de ataque, do nível de risco e da postura de segurança de sua empresa com um SSPM.

Clique aqui para solicitar uma demonstração e obter uma avaliação de qualquer exposição do aplicativo

Fonte: https://thehackernews.com/

Para mais Insights de Cibersegurança e conteúdos sobre serviços {soluções} siga nossas redes sociais:

This website uses cookies to improve your web experience.
pt_BRPortuguese