Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Error de Amazon Quick expuso chats de IA a usuarios bloqueados


Investigadores de Fog Security descubrieron una vulnerabilidad grave de omisión de autorización en los Agentes de Chat de IA de Amazon Quick. Este fallo permitía que usuarios bloqueados pudieran interactuar libremente con las herramientas de IA de la empresa, ignorando completamente las restricciones administrativas establecidas.




Imagina que cierras los datos sensibles de tu organización detrás de la pesada puerta de una bóveda, solo para darte cuenta de que el mecanismo de cierre no existe.

Investigadores de seguridad de Fog Security descubrieron recientemente un bypass de autorización grave en los Agentes de Chat de IA de Amazon Quick.

Esta vulnerabilidad permitía que los usuarios bloqueados interactuaran libremente con las herramientas de IA empresariales, a pesar de las restricciones administrativas explícitas.

Agravando el problema, AWS parcheó silenciosamente el fallo sin notificar a los clientes ni emitir un aviso público, categorizando la gravedad del riesgo como "ninguna".

Error de Amazon Quick Expuesto

La vulnerabilidad se deriva de un fallo arquitectónico clásico: la falta de autorización en el lado del servidor (CWE-862).

El acceso a Amazon Quick, el servicio de inteligencia de negocios de AWS, difiere del de los recursos estándar de la nube.

Los administradores no pueden utilizar las políticas estándar de AWS Identity and Access Management (IAM) o las Service Control Policies (SCPs) para gobernar el chatbot de IA.

AWS Documentation on Custom Permissions and Restricting Access (Source: fogsecurity)
Documentación de AWS sobre permisos personalizados y restricción de acceso (Fuente: Fog security)

En su lugar, deben confiar enteramente en perfiles de permisos personalizados para restringir el acceso granular.

Aunque la interfaz de usuario de Amazon Quick respetaba correctamente estos permisos personalizados ocultando la función de chat, la API del backend fallaba completamente al verificarlos.

Los investigadores aplicaron bloqueos en toda la organización para todas las funciones de IA y luego iniciaron sesión como un usuario restringido.

Al interceptar el tráfico de red y enviar solicitudes directas a la API HTTP, lograron consultar al bot.

Un prompt simple y no autorizado pidiendo al agente que "Me hables de los mangos" devolvió una respuesta exitosa en lugar del esperado error de acceso denegado.

Este fallo creó un punto ciego significativo para los equipos de seguridad empresarial que intentan controlar el uso no autorizado de "IA en la sombra" (shadow AI).

BURP Request Before Fix Showing Succesful Interaction with AI Chat Agent (Source: Fog Security)
Solicitud BURP antes de la corrección mostrando una interacción exitosa con el Agente de Chat de IA (Fuente: Fog Security)

AWS provisiona automáticamente un agente de chat predeterminado cuando se activa Amazon Quick en un entorno.

Debido a que la plataforma se integra profundamente con fuentes de datos corporativas como CRM, bases de datos y herramientas de comunicación, las organizaciones suelen imponer controles estrictos sobre qué empleados pueden usar la analítica de IA.

Los administradores creían haber desactivado la función, pero el acceso a la API trasera permanecía totalmente abierto.

Si bien los investigadores confirmaron que la vulnerabilidad no permitía la exposición de datos entre diferentes clientes (cross-tenant), comprometía totalmente los límites de seguridad internos de la cuenta.

Los usuarios internos podían interactuar con el modelo de IA sin control, saltándose los mismos controles en los que se basaba la gestión de accesos y el cumplimiento estricto de las normativas corporativas.

Fog Security informó de la vulnerabilidad a AWS a través de su programa de divulgación de vulnerabilidades HackerOne el 4 de marzo de 2026.

El proveedor de la nube actuó rápidamente, desplegando un parche inicial en regiones seleccionadas para el 11 de marzo y corrigiendo completamente todos los entornos de producción al día siguiente.

BURP Request After Fix Showing 401 Unauthorized (Source: fogsecurity)
Solicitud BURP después de la corrección mostrando el error 401 No Autorizado (Fuente: Fog security)

Cuando los usuarios restringidos intentan el mismo bypass de la API hoy en día, el servidor emite correctamente una respuesta 401 No Autorizado.

A pesar del rápido despliegue del parche, la falta de transparencia ha alarmado a los profesionales de la seguridad.

AWS clasificó el impacto de la vulnerabilidad como "ninguno" y omitió sus protocolos estándar de comunicación pública.

Esta brecha entre el alcance publicado de los informes de vulnerabilidades y la comunicación real deja a las organizaciones sin saber cuál fue su exposición histórica al uso interno de la IA.



Fuentes:
https://cybersecuritynews.com/amazon-quick-bug-exposed-ai-chat-agents/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.