Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

ACTUALIZACIÓN DE SEGURIDAD CORRIGE VULNERABILIDAD EN AZURE

 

ACTUALIZACIÓN DE SEGURIDAD CORRIGE VULNERABILIDAD EN AZURE

14/11/2023

BOLETÍN NRO 2023-853

Recientemente, Microsoft ha abordado una vulnerabilidad crítica que podría permitir a los atacantes robar credenciales de GitHub Actions o registros de Azure DevOps creados a través de Azure CLI.

Servicios Afectados

• Azure CLI versión anterior a 2.53.1

Detalles Tecnicos

CVE: CVE-2023-36052

 

                                 Severidad:   ALTA

Amenaza: ---

 

                               Categoría: Vulnerabilidad

Microsoft ha corregido una vulnerabilidad crítica de seguridad que podría permitir a los atacantes robar credenciales de GitHub Actions o registros de Azure DevOps creados mediante Azure CLI (Interfaz de Línea de Comandos de Azure).

La vulnerabilidad, identificada como CVE-2023-36052, fue informada por investigadores de seguridad de Palo Alto's Prisma Cloud. Según los informes, la explotación exitosa de esta vulnerabilidad permitiría a atacantes no autenticados acceder de forma remota a contenidos en texto plano escritos por Azure CLI en registros de Integración Continua y Despliegue Continuo (CI/CD).

Se recomienda seguir los siguientes pasos para prevenir la exposición accidental de secretos en los registros de CI/CD:

• Mantenga la CLI de Azure actualizada a la última versión.

• Evite exponer la salida de la CLI de Azure en registros o ubicaciones de acceso público. Si está desarrollando un script que requiere el valor de salida, filtre la propiedad necesaria según las recomendaciones de la CLI de Azure sobre los formatos de salida y la enmascaración de variables de entorno.

• Rote claves y secretos con regularidad, siguiendo las mejores prácticas para su entorno, como se detalla en la orientación sobre consideraciones de claves y secretos en Azure.

• Revise las instrucciones sobre la gestión de secretos para los servicios de Azure.

• Consulte las mejores prácticas de GitHub para reforzar la seguridad en GitHub Actions.

• Asegúrese de que los repositorios de GitHub estén configurados como privados, a menos que sea necesario que sean públicos.

• Revise las pautas para proteger Azure Pipelines.

Microsoft también ha implementado una nueva configuración predeterminada en Azure CLI para reforzar medidas de seguridad y prevenir la revelación accidental de información sensible. Esta configuración actualizada restringe la presentación de secretos en la salida generada por comandos de actualización relacionados con servicios dentro de la familia de App Service.

Además, se ha ampliado la capacidad de ocultación de credenciales en GitHub Actions y Azure Pipelines para aumentar el reconocimiento de patrones clave en registros de construcción y ofuscarlos. Con esta actualización, las claves emitidas por Microsoft se detectarán antes de ser filtradas accidentalmente en registros de acceso público.

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Actualizar Azure CLI a la versión 2.53.1 o superior.

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

** Antes de aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Para usuarios finales:

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com

Este boletín es de carácter informativo, con información obtenida de páginas web externas. Se recomienda verificar y consultar con su especialista antes de tomar cualquier acción basada en la información del boletín. No se asume responsabilidad alguna por pérdidas o daños que surjan del uso de la información compartida en el boletín. Al utilizar el boletín, acepta estas condiciones y entiende que la responsabilidad recae exclusivamente en el usuario, no en SECURESOFT ni en su personal, respecto a cualquier decisión tomada en base a la información y recomendaciones proporcionadas en este boletín.


 

Asset Publisher

Asset Publisher