CAse Study

Dados confidenciais da principal plataforma de pagamento protegidos: acesso não autorizado ao banco de dados SAP impedido

Prevenir o acesso não autorizado ao banco de dados SAP de uma plataforma de negociação abordando a vulnerabilidade de injeção de SQL.

the customer

Uma grande plataforma de pagamento indiana

Industry

Serviços financeiros

Geography

Índia

CloudsEK Product
Attack vector

Injeção de SQL no endpoint da API

USe Case

Exposição de dados confidenciais devido a um endpoint não autenticado no banco de dados SAP.

Desafio

A plataforma de monitoramento de superfície de ataque da CloudSEK, BeVigil, identificada Exposição da documentação do ASP.NET em um dos aplicativos da web.

Um endpoint de API foi particularmente vulnerável à injeção de SQL, uma vulnerabilidade crítica que permite acesso completo ao banco de dados para um ator ameaçador.

O aplicativo web foi identificado como parte do sistema SAP da plataforma de negociação, com o endpoint de API exposto atuando como um invólucro para o back-end SAP, potencialmente levando a uma violação de dados em grande escala.

Impacto

O exposição pública do banco de dados SAP pode resultar em riscos de segurança significativos, incluindo acesso não autorizado a dados confidenciais, como nomes de organizações, dados financeiros, números de telefone e endereços.

Os invasores podem explorar essa vulnerabilidade para obter um acesso mais profundo ao sistema, levando a tempo de inatividade do serviço, aumento de privilégios e exposição de informações proprietárias.

Além disso, os sistemas comprometidos podem ser usados indevidamente para atividades maliciosas, causando ainda mais danos à reputação da plataforma e à confiança do cliente.

Solução

O CloudSEK BeVigil identificou e protegeu prontamente o endpoint da API exposto, garantindo que os dados confidenciais fossem protegidos e o acesso fosse restrito.

Implementação:

Detecção:

  • O CloudSEK BeVigil descobriu o endpoint vulnerável da API expondo o banco de dados SAP.

Análise de ameaças:

  • A vulnerabilidade de injeção de SQL pode permitir que os agentes de ameaças obtenham acesso não autorizado aos sistemas internos, potencialmente expondo dados financeiros confidenciais e informações pessoais
  • A análise revelou que os atacantes poderiam explorar essa vulnerabilidade para realizar ataques direcionados, aumento de privilégios e acesso não autorizado a dados.

Ações imediatas:

  • Protegeu o endpoint de API vulnerável para evitar mais acessos não autorizados.
  • Implementou validação de entrada e consultas parametrizadas para mitigar o risco de injeção de SQL.
  • Desativou a documentação do ASP.NET para evitar a exposição de detalhes confidenciais da configuração.

Medidas preventivas:

  • Conduzido regularmente auditorias de segurança e testes de penetração para garantir proteção contínua.
  • Implantado autenticação multifator (MFA) e soluções de armazenamento seguro para dados confidenciais.