Voltar
Vulnerability Intelligence
Tabela de conteúdo

Na cibersegurança, até mesmo um pequeno descuido pode ter consequências graves. Um caso recente envolvendo um grande banco é um exemplo perfeito de como um arquivo de backup exposto revelou inadvertidamente informações confidenciais do cliente, credenciais de autenticação, chaves criptográficas e até mesmo código-fonte interno.

A vulnerabilidade: um arquivo de backup deixado desprotegido

Durante uma avaliação de risco de infraestrutura, o WebApp da BeVigil descobriu que havia um arquivo de backup exposto e compactado contendo muitos dados confidenciais. Esse arquivo de backup estava acessível a qualquer pessoa com o URL correto, criando um sério risco de segurança.

Dentro do arquivo, os pesquisadores descobriram:

  • Credenciais criptografadas do cliente e tokens de autenticação.
  • Credenciais internas do portal, o que poderia conceder acesso a funcionalidades internas críticas.
  • Registros de erros do aplicativo que expôs detalhes técnicos confidenciais.
  • Chaves criptográficas usado para criptografar e descriptografar dados.

Uma perigosa reação em cadeia

Essa configuração incorreta teve implicações de segurança de longo alcance.

1. Exposição de dados do cliente e informações de identificação pessoal (PII)

O arquivo de backup continha informações detalhadas do cliente, incluindo nomes completos, números de celular, números de registro de veículos, detalhes do motor e do chassi e informações da apólice de seguro. As PII vazadas podem estimular ataques de phishing direcionados, fraudes e roubo de identidade.

Trecho da estrutura do arquivo após a extração do arquivo de backup

Os dados de PII foram encontrados no formato acima

2. Credenciais internas e tokens de autenticação em risco

Entre os arquivos expostos, o BeVigil identificou credenciais de administrador e tokens de autenticação de usuário armazenados nos registros. Com isso, um invasor pode obter acesso privilegiado aos serviços internos e manipular contas de clientes.

Trecho de arquivos fonte descompilados

3. Chaves criptográficas comprometidas

A criptografia desempenha um papel crucial na proteção dos dados do usuário, mas as chaves criptográficas expostas anulam o propósito. Os valores criptográficos vazados podem permitir que os invasores descriptografem dados confidenciais, levando ao acesso não autorizado a contas e sistemas.

Valores criptográficos encontrados em diferentes implementações de criptografia/descriptografia

4. Exposição ao código-fonte e riscos comerciais

O arquivo também continha código-fonte descompilado de aplicativos internos. Isso não apenas forneceu aos atacantes informações sobre a lógica de negócios, mas também expôs vulnerabilidades que poderiam ser exploradas em ataques futuros.

Credenciais expostas ao serviço interno

Remediação

Para reduzir os riscos associados aos arquivos de backup expostos, as organizações devem seguir as seguintes etapas:

  1. Armazenamento seguro de backup: armazene arquivos de backup em locais de acesso restrito com medidas de autenticação apropriadas.
  2. Alternar credenciais: revogue e substitua imediatamente todas as credenciais encontradas em registros ou arquivos expostos.
  3. Criptografe e proteja dados confidenciais: criptografe informações confidenciais em repouso e em trânsito e armazene chaves criptográficas com segurança.
  4. Desativar lista de diretórios: certifique-se de que os servidores web não exponham os diretórios de arquivos publicamente.
  5. Controles de acesso e registro: implemente o acesso com privilégios mínimos e habilite o registro e o monitoramento em tempo real para detectar o acesso não autorizado.

Considerações finais

Esse caso destaca a importância do monitoramento proativo da superfície de ataque. Uma simples configuração incorreta, como um arquivo de backup exposto, pode levar a graves consequências de segurança, afetando a confiança do cliente e as operações comerciais. Assim, ao aproveitar a plataforma BeVigil, as organizações podem detectar e corrigir vulnerabilidades antes que elas se transformem em violações em grande escala.

Proteger os backups não é algo secundário, é uma necessidade.

Niharika Ray
Shashank Barthwal
Security researcher passionate about hacking and building enterprise-grade tools. Senior Researcher, BeVigil Enterprise ASM R&D at CloudSEK.

Blogs relacionados