Los errores de Xerox DocuShare permiten la pérdida de datos |  Threatpost - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Los errores de Xerox DocuShare permiten la pérdida de datos | Threatpost

Hola, ¿qué tal colega?. En el teclado Eduardo Arroyo y en esta ocasión hablaremos sobre Los errores de Xerox DocuShare permiten la pérdida de datos | Threatpost

Los errores en Xerox DocuShare permiten la pérdida de datos

CISA advierte que la plataforma líder de gestión de documentos empresariales está abierta a ataques e insta a las empresas a aplicar correcciones.

Xerox ha publicado una solución para dos vulnerabilidades que afectaron a su plataforma de gestión de documentos comerciales DocuShare, líder del mercado. Los errores, si se explotan, podrían exponer a los usuarios de DocuShare a un ataque que resulte en la pérdida de datos confidenciales.

El miércoles, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) publicó un boletín de seguridad instando a los usuarios y administradores a aplicar un parche que tapona dos agujeros de seguridad en las versiones recientemente lanzadas (6.6.1, 7.0 y 7.5) de Xerox DocuShare. La vulnerabilidad se considera importante.

Rastreada como CVE-2020-27177, Xerox dijo que las vulnerabilidades abren a los usuarios de Solaris, Linux y Windows DucuShare tanto a un ataque de falsificación de solicitud del lado del servidor (SSRF) como a un ataque de inyección de entidad XML externa no autenticada (XXE ). Xerox ha publicado su Aviso de seguridad de campo (XRX20W) el 30 de noviembre.
Xerox no compartió detalles específicos de errores o posibles escenarios de ataque. En su «Mini Boletín«Ofrecía enlaces a enlaces de revisión a archivos tarball que corrigen errores en las versiones afectadas de Solaris, Linux y Windows DocuShare.

Sin embargo, no hay una revisión disponible para la versión Solaris de DocuShare 7.5. Xerox no respondió a las consultas de la prensa antes de la publicación de este artículo.

Una vulnerabilidad SSRF permitiría a un atacante abusar de la funcionalidad de un servidor que aloja el software como servicio (SaaS) de DocuShare. Un ataque SSRF exitoso generalmente permite que un adversario lea o actualice los recursos internos.

«El atacante puede proporcionar o modificar una URL a la que el código que se ejecuta en el servidor leerá o enviará datos y, al seleccionar cuidadosamente las URL, podrá leer la configuración del servidor, como los metadatos de AWS, conectarse a servicios internos como http habilitadas bases de datos o realizar solicitudes de publicación a servicios internos que no están destinados a ser expuestos «, según un Descripción de la Fundación OWASP de un ataque SSRF.

Un XXE es un tipo de ataque contra una aplicación que analiza la entrada XML. «Este ataque ocurre cuando la entrada XML que contiene una referencia a una entidad externa es procesada por un analizador XML configurado débilmente», OWASP describe.

Un ataque XXE exitoso permitiría a un ciberdelincuente acceder a datos confidenciales y también podría facilitar ataques que incluyen: «Denegación de servicio, suplantación de solicitudes del lado del servidor y escaneo de puertos desde la perspectiva de la máquina donde se encuentra el analizador», según OWASP. .

El cazador de errores Julien Ahrens (@MrTuxracer) tiene el mérito de encontrar el error y llamar la atención de Xerox.

Xerox DocuShare es un sistema de gestión de documentos comerciales utilizado por empresas medianas y grandes. El mercado de los sistemas de gestión documental, por valor de $ 41.65 mil millones en 2019, es una empresa dominada como Xerox, IBM, Oracle y OpenText.

.

Puedes compartir en tu Facebook para que tus colegas opinen

??? ? ? ???

Comparte