Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
enero
(Total:
52
)
- Configuración MariaDB (MySQL) Gestor Base de Datos
- Instalar WSL2 en Windows 10 para ejecutar Linux de...
- Análisis BackBlaze de los discos duros mecánicos m...
- Tecnologías grabación disco duro mecánico HDD: dif...
- Europol desmantela Emotet: la botnet de malware má...
- Obtener IP de un contacto mediante una llamada en ...
- Nomenclatura de la BIOS/UEFI: ErP Ready, CSM, VRM,...
- Vulnerabilidad en sudo presente desde 2011 permite...
- Seguridad en SSH: uso de llaves privadas y multifa...
- Securizar una RaspBerry Pi
- Convierte tu Raspberry PI en un analizador de red ...
- Optimizar módulo PHP FPM y opciones de seguridad e...
- Los mejores HoneyPots: ejemplos, tipos, caracterís...
- SMiShing: ¿Por qué son tan efectivos los engaños p...
- Vulnerabilidad en "Enviar a Kindle" por e-mail per...
- Utilizan Windows RDP (Escritorio Remoto) puerto 33...
- Secuestran mediante phishing la cuenta de Instagra...
- Google indexa de nuevo datos privados de WhatsApp ...
- Arbitrium-RAT: troyano de acceso remoto multiplata...
- Un exempleado interrumpe el envío de suministros d...
- Los 10 mejores sitios web descarga de Torrent de 2021
- La Policía Nacional detiene en Valencia varón 25 a...
- La policía británica borra por error 400.000 histo...
- Guía configuración y optimización Apache (MPM, suE...
- Administración de Trump añade a Xiamoi a lista de ...
- Comprobar la capacidad real de espacio en un pendr...
- Error en Windows 10 corrompe tu disco duro al ver ...
- Empresa china filtra 200 millones de datos de usua...
- Expertos alertan potente y peligroso RAT llamado R...
- nVidia presenta la serie GeForce RTX Serie 30 y AM...
- Intel agrega a procesadores capacidades de detecci...
- Archivan todas las publicaciones de Parler elimina...
- Fuga de datos privados de la ONU: trabajadores de ...
- Muchas otras redes sociales se unen al veto de Twi...
- SolarWinds contrata una nueva empresa de cibersegu...
- Compartir la ubicación de Telegram no es tan priva...
- HackTools v0.3.0 : la extensión todo en uno para W...
- FBI advierte a empresas sobre ataques del ransomwa...
- Estados Unidos condena ruso a 12 años de cárcel po...
- Aumentan las descargas de Signal y Telegram ante p...
- Condenan a Vodafone a devolver 20.380 euros a un c...
- La aplicación KeyDecoder permite usar el teléfono ...
- Comprendiendo el cifrado TPM con BitLocker y métod...
- Descubre contraseñas escuchando las pulsaciones de...
- Grupo Ransomware DoppelPaymer roba y publica datos...
- Apple compara cuántos metadatos recoge Whatsapp Vs...
- Nintendo pide $15 millones de daños de un sitio we...
- Crecen los ciberataques a los bancos a raíz del co...
- iptables Vs FirewallD: diferencias, ejemplos práct...
- Desactivar scripts PowerShell para evitar ataques ...
- Fallo en Facebook SDK permitía robar cuentas vía o...
- ¿Se atreverá Twitter banear a Donald Trump cuando ...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Fuga de datos privados de la ONU: trabajadores de Naciones Unidas para el Medio Ambiente (UNEP)
Investigadores han revelado responsablemente una vulnerabilidad de seguridad al explotar la cual podían acceder a más de 100,000 registros de empleados privados del Programa de las Naciones Unidas para el Medio Ambiente (UNEP). Un servidor git expuesto públicamente permitió el robo de credenciales
El Programa de las Naciones Unidas para el Medio Ambiente (PNUMA) es el portavoz del medio ambiente dentro del sistema de las Naciones Unidas. El PNUMA actúa como catalizador, promotor, educador y facilitador para promover el uso racional y el desarrollo sostenible del medio ambiente mundial.
Violación de datos de las Naciones Unidas expone más de 100.000 registros del personal del UNEP
La violación de datos se debió a directorios y credenciales de Git expuestos, lo que permitió a los investigadores clonar repositorios de Git y recopilar una gran cantidad de información de identificación personal (PII) asociada con más de 100.000 empleados.
El directorio Git expuso las credenciales de WordPress DB y Git
El grupo de investigación de seguridad y piratería ética Sakura Samurai ha revelado sus hallazgos sobre una vulnerabilidad que les permite acceder a los datos privados de más de 100.000 empleados del Programa de las Naciones Unidas para el Medio Ambiente (UNEP).
Habiendo encontrado el Programa de Divulgación de Vulnerabilidad de las Naciones Unidas y el Salón de la Fama de InfoSec, los investigadores Jackson Henry, Nick Sahler, John Jackson y Aubrey Cottle de Sakura Samurai se propusieron buscar cualquier falla de seguridad que afectara los sistemas de la ONU.
Directorios Git Expuestos
Luego se encontraron con directorios Git expuestos (.git) y archivos de credenciales Git (.git-credentials) en dominios asociados con el UNEP y la Organización Internacional del Trabajo de las Naciones Unidas (OIT).
Los investigadores pudieron volcar el contenido de estos archivos Git y clonar repositorios completos de los dominios * .ilo.org y * .unep.org usando git-dumper.
El contenido del directorio .git incluía archivos confidenciales, como archivos de configuración de WordPress (wp-config.php) que exponen las credenciales de la base de datos del administrador.
Asimismo, diferentes archivos PHP expuestos como parte de esta violación de datos contenían credenciales de bases de datos en texto plano asociadas con otros sistemas en línea del UNEP y la OIT de la ONU.
Además, los archivos .git-credentials de acceso público permitieron a los investigadores tener en sus manos el código fuente del UNEP.
Datos extraídos de más de 100.000 empleados
Con estas credenciales, los investigadores pudieron extraer la información privada de más de 100.000 empleados de varios sistemas de la ONU.
El conjunto de datos obtenido por el grupo expuso el historial de viajes del personal de la ONU, y cada fila contenía: ID de empleado, nombres, grupos de empleados, justificación de viaje, fechas de inicio y finalización, estado de aprobación, destino y duración de la estadía.
Asimismo, otras bases de datos de la ONU a las que los investigadores tuvieron acceso como parte de su análisis expusieron datos demográficos de RR.HH. (nacionalidad, género, grado de pago) sobre miles de empleados, registros de fuentes de financiamiento de proyectos, registros de empleados generalizados e informes de evaluación de empleo.
"Cuando comenzamos a investigar la ONU, no pensamos que escalaría tan rápido. En cuestión de horas, ya teníamos datos confidenciales y habíamos identificado vulnerabilidades. En general, en menos de 24 horas completas obtuvimos todos estos datos", Sakura Samurai
"En total, encontramos 7 pares de credenciales adicionales que podrían haber resultado en un acceso no autorizado a múltiples bases de datos. Decidimos detener e informar sobre esta vulnerabilidad una vez que pudimos acceder a la PII que fue expuesta a través de las copias de seguridad de la base de datos que estaban en los proyectos privados, "afirman los investigadores en su publicación de blog.
Es probable que actores de amenazas ya hayan accedido a los datos
Los investigadores compartieron una serie de correos electrónicos que mostraban que originalmente habían informado de la vulnerabilidad a la ONU de forma privada el 4 de enero de 2021.
La Oficina de Tecnología de la Información y las Comunicaciones de las Naciones Unidas (OICT) inicialmente reconoció su informe, pero, sin darse cuenta de la vulnerabilidad en cuestión, el UNEP respondió:
"La vulnerabilidad reportada no pertenece a la Secretaría de las Naciones Unidas, y es para la OIT (Organización Internacional del Trabajo)", según los correos electrónicos y algo que se sabe que la ONU hace en el pasado.
Eventualmente, de acuerdo con estos correos electrónicos, Saiful Ridwan, Jefe de Soluciones Empresariales del UNEP agradeció a los investigadores por su informe de vulnerabilidad y afirmó que su equipo de DevOps había tomado medidas inmediatas para parchear la vulnerabilidad y que se estaba realizando una evaluación de impacto de esta vulnerabilidad.
Además, en un correo electrónico de seguimiento, el UNEP declaró que se estaba preparando un aviso de divulgación de violación de datos, pero que era "un desafío ya que no lo habíamos hecho antes".
En general, dijeron que las Naciones Unidas se apresuraron a solucionar este problema de seguridad en menos de una semana.
"Honestamente, felicito a Saiful por las soluciones rápidas. A pesar de que afirmó que esto era bastante nuevo para él, lo parchearon a una velocidad récord y aseguraron los datos".
"En este punto, nuestra única preocupación es informar a los usuarios afectados. En particular, Aubrey Cottle, A.K.A. Kirtaner, había notado que si era tan fácil obtener los datos, es probable que los actores de amenazas ya los tengan".
"El grupo estuvo de acuerdo en que el UNEP debería analizar la trayectoria de la PII expuesta para determinar cuántos actores de amenazas, si es que hay alguno, tienen los datos", dijo el fundador de Sakura Samurai, John Jackson
No es la primera vez que los sistemas de la ONU sufren una violación de datos.
- En 2019, la ONU no reveló un ciberataque que hubiera comprometido gravemente sus redes y bases de datos.
- En 2020, finalmente salió una divulgación de la ONU que culpó del ataque a una vulnerabilidad de SharePoint.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.