15.2 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

ServiceNow Flaw CVE-2025-3648 podría conducir a la exposición de datos a través de ACL mal configurado

Se ha revelado una falta de seguridad de ingreso severidad en la plataforma de ServiceNow que, si se explotan con éxito, podría dar superficie a la exposición y exfiltración de datos.

La vulnerabilidad, rastreada como CVE-2025-3648 (puntaje CVSS: 8.2), se ha descrito como un caso de inferencia de datos en la plataforma ahora a través de reglas de la serie de control de llegada condicional (ACL). Ha sido popular en código Contar (s) ataque.

«Se ha identificado una vulnerabilidad en la plataforma ahora que podría resultar en que los datos se infieran sin autorización», dijo ServiceNow en un boletín. «Bajo ciertas configuraciones de la Relación de control de llegada condicional (ACL), esta vulnerabilidad podría permitir a los usuarios no autenticados y autenticados para usar solicitudes de consulta de rango para inferir datos de instancias que no se pretende ser accesibles para ellos».

La compañía de ciberseguridad Varonis, que descubrió e informó la falta en febrero de 2024, dijo que los actores maliciosos podrían deber explotado para obtener llegada no calificado a información confidencial, incluida la información de identificación personal (PII) y las credenciales.

En esencia, la deficiencia impacta el tipo UI de recuento de registros en las páginas de la serie, que podrían maltratar trivialmente para inferir y exponer datos confidenciales de varias tablas internamente de ServiceNow.

«Esta vulnerabilidad podría deber afectado potencialmente a todas las instancias de ServiceNow, afectando a cientos de tablas», dijo el investigador de Varonis Neta Armon en un prospección del miércoles.

«Lo más preocupante, esta vulnerabilidad fue relativamente simple de explotar y solo requería un llegada reducido de tabla, como una cuenta de beneficiario débil internamente de la instancia o incluso un beneficiario ignorado autorregistrado, lo que podría evitar la falta de elevación de privilegios y provocar una exposición de datos confidenciales».

LEER  APT29 despliega malware Grapeloader dirigido a diplomáticos europeos a través de señuelos de degustación de vinos

Específicamente, la compañía descubrió que el llegada a las tablas ServiceNow, aunque se rige por las configuraciones de ACL, podría estilarse para obtener información, incluso en escenarios en los que se niega el llegada oportuno a una «condición de datos» fallida o «condición de script», lo que permite proporcionar llegada condicionalmente basado en una evaluación de ciertos criterios relacionados con datos o método personalizada.

En estos casos, los usuarios se muestran un mensaje, indicando «número de filas eliminadas de esta serie por restricciones de seguridad» conexo con el recuento. Sin incautación, cuando el llegada a un arbitrio se bloquea oportuno a «roles requeridos» o «condición de atributo de seguridad», los usuarios se muestran una página en blanco con el mensaje «Las restricciones de seguridad impiden el llegada a la página solicitada».

Vale la pena mencionar que las cuatro condiciones de ACL se evalúan en un orden particular, comenzando con roles, seguidos de atributos de seguridad, condición de datos y, por final, condición de script. Para que un beneficiario obtenga llegada a un arbitrio, todas estas condiciones deben estar satisfechas. Cualquier condición que quede vacía se considera que no tiene ningún tipo de restricción.

El hecho de que las respuestas sean diferentes en función de las cuatro condiciones de ACL abre una nueva vía de ataque que un actor de amenaza puede explotar para determinar qué condiciones de llegada no están satisfechas, y luego consultar repetidamente la tabla de la saco de datos para enumerar la información deseada utilizando una combinación de parámetros de consulta y filtros. Las tablas protegidas solo por una condición de datos o script son susceptibles al ataque de inferencia.

«Cualquier beneficiario en una instancia puede explotar esta vulnerabilidad, incluso aquellos con privilegios mínimos y sin roles asignados, siempre que tengan llegada a al menos una mesa mal configurada», dijo Armon. «Esta vulnerabilidad se aplica a cualquier tabla en la instancia con al menos una regla de ACL donde las dos primeras condiciones se dejan vacías o son demasiado permisivas, una situación global».

LEER  El nuevo Android Trojan Crocodilus abusa de la accesibilidad para robar credenciales bancarias y criptográficas

Para empeorar las cosas, un actor de amenaza podría expandir el radiodifusión de arranque del defecto utilizando técnicas como caminar de puntos y autorregistro para ingresar a datos adicionales de tablas referenciadas, crear cuentas y obtener llegada a una instancia sin requerir la aprobación previa de un administrador.

ServiceNow, en respuesta a los hallazgos, ha introducido nuevos mecanismos de seguridad, como ACL de consulta, filtros de datos de seguridad y ACL a menos de Degley, para contrarrestar el aventura que plantea el ataque de consulta a ciegas de inferencia de datos. Si admisiblemente no hay evidencia de que el problema haya sido explotado en la naturaleza, se insta a todos los clientes de ServiceNow a aplicar las barandillas necesarias en las tablas sensibles.

«Los clientes de ServiceNow asimismo deben tener en cuenta que las ACL de consulta de consultas pronto se establecerán para desmentir predeterminada, por lo que deben crear exclusiones para apoyar la capacidad autorizada del beneficiario para realizar tales acciones», dijo Armon.

DLL secuestro de defectos en el software de menú rápido de TrackPoint de Lenovo

El exposición se produce cuando TrustedSec detalló una falta de subida de privilegios (CVE-2025-1729) en el software de menú rápido de TrackPoint («TPQMassistant.exe») presente en las computadoras Lenovo que podrían permitir que un atacante específico se vaya a los privilegios de los privilegios de la subida mediante una vulnerabilidad que se acelere.

El defecto se ha abordado en la traducción 1.12.54.0 enérgico el 8 de julio de 2025, luego de la divulgación responsable a principios de enero.

«El directorio Housing ‘tpqMassistant.exe’ es escritura por usuarios tipificado, que ya es una bandera roja», dijo el investigador de seguridad Oddvar Moe. «El permiso de la carpeta permite al propietario del creador escribir archivos, lo que significa que cualquier beneficiario específico puede soltar archivos en esta ubicación».

LEER  SharePoint 0-Day, Chrome Exploit, MacOS Spyware, Nvidia Toolkit RCE y más

«Cuando se activa la tarea programada (o el binario en sí), intenta cargar ‘hostfxr.dll’ desde su directorio de trabajo pero falta, lo que resulta en un evento no incompatible.

Como resultado, un atacante puede colocar una traducción maliciosa de ‘hostfxr.dll’ en el directorio «C: ProgramDatallenovoltpqm Assistant» para secuestrar el flujo de control cuando se lanceta el binario, lo que resulta en la ejecución de código injustificado.

Microsoft se dirige a Kerberos Dos Bug

Los hallazgos asimismo siguen la divulgación pública de una falta de repaso fuera de los límites en el protocolo Netlogon de Windows Kerberos (CVE-2025-47978, CVSS SCUENT: 6.5) que podría permitir a un atacante calificado desmentir el servicio a través de una red. Microsoft abordó la vulnerabilidad como parte de sus actualizaciones de martes de parche para julio de 2025.

Silverfort, que ha asignado el nombre Notlogon Para CVE-2025-47978, dijo que permite cualquier «máquina unida por dominio con privilegios mínimos para expedir una solicitud de autenticación especialmente elaborada que bloqueará un compensador de dominio y causará un reinicio completo».

«Esta vulnerabilidad no requiere privilegios elevados: solo se necesitan llegada tipificado de la red y se necesita una cuenta de máquina débil. En entornos empresariales típicos, cualquier beneficiario privilegiado puede crear tales cuentas por defecto», dijo el investigador de seguridad DOR Segal.

La compañía de ciberseguridad asimismo señaló que el interrupción afectó principalmente al Servicio del Subsistema de la Autoridad de Seguridad Locorregional (LSASS), un proceso de seguridad crítico en Windows responsable de hacer cumplir las políticas de seguridad y manejar la autenticación de los usuarios. Por lo tanto, la explotación exitosa de CVE-2025-47978 podría desestabilizar o interrumpir los servicios de Active Directory.

«Con solo una cuenta de máquina válida y un mensaje RPC diseñado, un atacante puede incomunicar de forma remota un compensador de dominio, un sistema responsable de las funcionalidades centrales de Active Directory, incluida la autenticación, la autorización, la aplicación de políticas grupales y la radiodifusión de boletos de servicio», dijo Segal.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos