APIs expostas, tokens vazados: como um gigante de semicondutores quase foi violado
Uma análise recente do CloudSEK BeVigil de uma empresa global de tecnologia de semicondutores revelou grandes falhas de segurança de API. A documentação do Swagger e os espaços de trabalho do Postman expostos publicamente revelaram endpoints de API confidenciais e até mesmo tokens de autenticação, oferecendo aos atacantes um caminho claro para os sistemas internos. A auditoria também sinalizou componentes SAP desatualizados com vulnerabilidades conhecidas. Esses descuidos podem permitir falsificação de identidade, acesso não autorizado ou ataques de negação de serviço. O caso ressalta como ferramentas de desenvolvedor expostas podem se tornar ameaças graves. Este blog detalha as descobertas, os riscos envolvidos e as ações simples que toda organização pode adotar para evitar erros semelhantes. Não perca esse importante alerta para fabricantes de alta tecnologia.
Receba as últimas notícias, ameaças e recursos do setor.
As APIs impulsionam a empresa digital moderna, mas quando a documentação e os pontos de acesso ficam expostos, eles podem rapidamente se tornar passivos. Uma recente análise de segurança de uma empresa global de tecnologia de semicondutores revelou várias instâncias de documentação de API acessível ao público, oferecendo um roteiro potencial para invasores. Este blog detalha os riscos e explica como as organizações de manufatura de alta tecnologia podem proteger melhor seus ativos digitais.
Painel principal do BeVigil - Pontuação de segurança
O que foi encontrado
O BeVigil WebApp Scanner identificou que várias exposições em nível de infraestrutura foram identificadas, cada uma aumentando o risco de acesso e exploração não autorizados:
Documentação exposta = Plano para ataque: A documentação da API ajuda os desenvolvedores, mas, se tornada pública, também ajuda os atacantes. Com acesso aos detalhes e parâmetros do endpoint, os agentes mal-intencionados podem planejar com precisão como interagir e explorar seus sistemas de back-end.
Tokens de autenticação em risco: Os espaços de trabalho públicos do Postman que incluem credenciais ou tokens permitem que os invasores atuem como usuários legítimos, potencialmente dando a eles acesso não autorizado a sistemas e dados.
Vulnerabilidades conhecidas deixam os sistemas abertos: Quando componentes de software desatualizados com explorações conhecidas são deixados em vigor, os invasores não precisam ser criativos — eles apenas seguem o que já está documentado em bancos de dados públicos de vulnerabilidades.
Por que isso importa
Documentação do Swagger exposta publicamente Os arquivos Swagger UI foram encontrados online sem restrições de acesso. Esses arquivos fornecem uma visão clara dos endpoints da API, dos formatos de solicitação esperados e dos mecanismos de autenticação, oferecendo aos atacantes uma visão detalhada de como os sistemas internos se comunicam.
Documentação exposta do Swagger
Acesso aberto à API via Postman Workspace Ainda mais preocupante, as coleções de API estavam acessíveis em um espaço de trabalho público do Postman, algumas potencialmente com tokens de autenticação ainda anexados. Esse tipo de exposição pode permitir que os invasores se façam passar por usuários ou aumentem o acesso aos sistemas.
Espaço de trabalho público exposto para carteiros
Componente SAP desatualizado com CVE conhecido Foi identificada uma vulnerabilidade conhecida (CVE-2022-22536) relacionada a Memory Pipes, que pode causar condições de negação de serviço quando explorada, ameaçando a estabilidade de sistemas comerciais críticos.
O que você pode fazer agora
Para se proteger contra esses tipos de exposição, aqui estão algumas ações práticas e não técnicas que sua equipe pode realizar hoje:
Mantenha a documentação interna privada: Verifique se a documentação da sua API (como arquivos Swagger ou coleções do Postman) não está acessível ao público. Compartilhe apenas com pessoas que realmente precisam.
Remova tokens confidenciais das ferramentas públicas: Audite seus espaços de trabalho do Postman ou do SwaggerHub e remova qualquer coisa que contenha tokens de autenticação, dados do usuário ou URLs internos do sistema.
Use controles de acesso por padrão: Sempre suponha que qualquer documentação ou ferramenta possa se tornar pública acidentalmente. Estabeleça proteção por senha ou restrições de acesso, mesmo internamente.
Atualize sistemas desatualizados imediatamente: Não adie os patches para problemas conhecidos, especialmente se forem vulnerabilidades documentadas publicamente. Os atacantes estão procurando sistemas não corrigidos.
Considerações finais
As APIs são os alicerces do software moderno, mas quando sua documentação é deixada exposta, elas se tornam pontos de entrada para os atacantes. Esse caso recente de uma empresa de tecnologia de semicondutores serve como um lembrete de que o que é conveniente para os desenvolvedores também pode ser conveniente para os cibercriminosos.
Ao verificar proativamente as exposições, reforçar os controles de acesso e manter os sistemas atualizados, as organizações podem reduzir drasticamente sua superfície de ataque. Com plataformas como a BeVigil da CloudSEK, as empresas ganham a visibilidade de que precisam para encontrar e corrigir esses problemas antes que eles levem a uma violação.
Niharika Ray
Mayank Pandey
Security Researcher
Inscreva-se nos recursos do CloudSEK
Receba as últimas notícias, ameaças e recursos do setor.