A principios de esta semana, ServiceNow advirtió sobre la posibilidad de “acceso no intencionado” a datos confidenciales debido a configuraciones incorrectas en su plataforma. Esto planteó una preocupación seria para las empresas que dependen de ServiceNow y podría haber resultado en una filtración importante de datos corporativos.

El artículo analiza el problema en detalle, explora sus implicaciones y describe los pasos de corrección que las empresas deberían considerar, aunque es crucial verificar que ServiceNow haya resuelto completamente la exposición de datos de la organización.

#EN POCAS PALABRAS

ServiceNow es una plataforma en la nube para la gestión de servicios de TI y otros aspectos empresariales críticos. Un error en su configuración permitía un acceso no autorizado a datos confidenciales, aunque no se han registrado incidentes hasta ahora. La exposición resultó de una configuración predeterminada, y hay muchas otras configuraciones críticas que deben mantenerse seguras. Las organizaciones pueden utilizar soluciones de gestión de la postura de seguridad de SaaS para identificar y corregir estos errores de configuración.

#DENTRO DE LOS ERRORES DE CONFIGURACIÓN DE SERVICE NOW

El problema en ServiceNow no se debió a una vulnerabilidad de código, sino a una configuración interna. El error estaba en un widget de lista de control de acceso llamado “Lista simple”, que facilitaba la lectura de registros en tablas con configuraciones predeterminadas de acceso público. Corregirlo fue complicado, ya que afectaba múltiples ubicaciones y podía interrumpir flujos de trabajo existentes.

#PASOS PARA SOLUCIONAR EL PROBLEMA

ServiceNow, en su artículo de la base de conocimientos, proporciona información sobre cómo abordar la configuración errónea del widget de la lista pública y las posibles medidas correctivas. Los pasos recomendados incluyen:

  1. Revise las listas de control de acceso (ACL) que están vacías o que contienen el rol “Público”.
  2. Evalúe los widgets públicos y desactive la opción “Público” cuando no sea coherente con sus necesidades.
  3. Considere la implementación de medidas de control de acceso más rigurosas, como el control de acceso basado en direcciones IP o la autenticación adaptativa, utilizando las características integradas de ServiceNow.
  4. Piense en instalar el complemento de roles explícitos de ServiceNow, que evita que los usuarios externos accedan a datos internos y garantiza que cada ACL tenga al menos un requisito de rol.

Estos pasos de corrección son valiosos para garantizar la seguridad máxima en toda la organización, incluso después de la resolución del problema inicial.

#AUTOMATIZAR LA PREVENCION DE FUGAS DE DATOS DE SERVICENOW

Las organizaciones que emplean una solución de Gestión de la Postura de Seguridad de SaaS (SSPM), como Adaptive Shield, pueden obtener visibilidad de las configuraciones en ServiceNow y otras aplicaciones SaaS. Además, pueden corregir problemas de configuración de manera eficiente.

Esta imagen muestra el panel de control de Adaptive Shield, que incluye el marco de cumplimiento para abordar la configuración incorrecta del widget de lista pública en ServiceNow, según lo documentado en ServiceNow KB1553688. Este marco de cumplimiento permite a las organizaciones supervisar y garantizar que sus configuraciones en ServiceNow cumplan con los estándares y las mejores prácticas para evitar riesgos de exposición de datos.

Los Sistemas de Gestión de la Postura de Seguridad (SSPM) emiten alertas a los equipos de seguridad cuando detectan configuraciones de alto riesgo, lo que les permite ajustar dichas configuraciones y prevenir posibles fugas de datos. Esto proporciona a las empresas una visión más clara de su superficie de ataque, el nivel de riesgo y su postura de seguridad en general.

fuente: thehackernews