BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

sábado, 2 de noviembre de 2013

RV: una-al-dia (31/10/2013) Intrusión en la red del fabricante de MongoDB

-----Mensaje original-----
De: unaaldia-bounces@uad.hispasec.com
[mailto:unaaldia-bounces@uad.hispasec.com] En nombre de
noticias@hispasec.com
Enviado el: viernes, 01 de noviembre de 2013 09:09 a.m.
Para: unaaldia@uad.hispasec.com
Asunto: una-al-dia (31/10/2013) Intrusión en la red del fabricante de
MongoDB

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

-------------------------------------------------------------------
Hispasec - una-al-día 31/10/2013
Todos los días una noticia de seguridad www.hispasec.com
Síguenos en Twitter: http://twitter.com/unaaldia
Noticia en formato HTML: http://www.hispasec.com/unaaldia/5486
-------------------------------------------------------------------

Intrusión en la red del fabricante de MongoDB
---------------------------------------------

MongoHQ, la firma que da soporte profesional y alojamiento a usuarios de la
base de datos MongoDB, ha informado en un comunicado que han detectado una
intrusión en sus servidores. Según la compañía los atacantes podrían haber
accedido a la base de datos de cuentas de usuarios.

MongoDB es una base de datos NoSQL, programada en C++ y licenciada bajo GNU
AGPL. MongoDB fue publicada por primera vez en 2009, su uso se encuentra
bastante extendido en la industria.

El pasado día 28 de octubre, los técnicos del equipo de operaciones de
MongoHQ detectaron un acceso no autorizado a una aplicación interna
orientada al soporte. Los atacantes habían usado unas credenciales
provenientes de una cuenta comprometida. La aplicación interna permite
acceder a información de cuentas, lista de bases de datos, direcciones de
correo electrónico y las credenciales de los clientes en forma de hash
utilizando el algoritmo bcrypt.

El problema es que dicha aplicación de soporte permite a cualquier técnico
autenticado acceder al portal principal de los clientes con los mismos
privilegios que estos para realizar tareas de soporte. En ese portal el
cliente puede consultar sus datos almacenados y administrar sus instancias
privadas de MongoDB.

Los responsables dan por hecho que los atacantes han tenido acceso a los
datos de conexión de los clientes y a través de la auditoría que están
llevando a cabo han detectado accesos a los datos almacenados utilizando las
credenciales que guardaban. Es decir, que ciertas bases de datos de sus
clientes han sido volcadas (se desconoce si parcial o totalmente) por los
intrusos.

La respuesta de MongoHQ fue detener los servicios implicados y proceder a
efectuar un análisis forense y auditoría. Se han desactivado las cuentas de
los técnicos y rehabilitado tras cambiar sus credenciales.
También se han puesto en contacto con los clientes afectados directamente,
al menos sobre los que tienen evidencia de que sus datos han sido accedidos.


Sobre las medidas que van a imponer a partir de ahora, anuncian la
imposición de un sistema de doble autenticación, acceso exclusivo a través
de VPN y la dotación de permisos graduales basados en el mínimo privilegio
necesario. Además planean cifrar el contenido importante que administren las
aplicaciones.

Resulta evidente que este anuncio de medidas es equivalente a decir que
carecían de ellas. No es fácilmente digerible que una arquitectura que
almacena datos, supongamos muy valiosos, de terceros no tuviera ya una
rigidez y fiabilidad desde el punto de vista de la seguridad. Sorprende
sobre todo el último punto, que no tuvieran establecido un sistema de
credenciales basados en el mínimo privilegio, algo básico.

Otro de los puntos reseñables en el comunicado es la invalidación de
credenciales de Amazon Web Services que sus clientes tenían almacenadas en
MongoHQ. Dichas cuentas eran usadas para realizar copias de respaldo en la
infraestructura S3 de Amazon.

Por supuesto, como primera medida a tomar, aconsejan cambiar las
credenciales de acceso a los servicios.

MongoHQ irá comunicando, a medida que aparezcan nuevos hallazgos,
información sobre el incidente.

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2013/10/intrusion-en-la-red-de-la-compania.html
#comments

Más información:

MongoHQ Security Breach
http://security.mongohq.com/notice

bcrypt
http://en.wikipedia.org/wiki/Bcrypt


David García
dgarcia@hispasec.com
Twitter: @dgn1729


Tal día como hoy:
-----------------

31/10/2012: Nuevos contenidos en la Red Temática CriptoRed (octubre de 2012)
http://www.hispasec.com/unaaldia/5121

31/10/2011: Múltiples vulnerabilidades en la suite OmniTouch Instant
Communication
http://www.hispasec.com/unaaldia/4755

31/10/2010: Actualización del kernel para OpenSUSE
http://www.hispasec.com/unaaldia/4390

31/10/2009: Once boletines de seguridad para Mozilla Firefox
http://www.hispasec.com/unaaldia/4025

31/10/2008: Dos vulnerabilidades en la rama 2.x de OpenOffice permiten
ejecución de código
http://www.hispasec.com/unaaldia/3660

31/10/2007: Cross-site scripting a través de navigateTree.do en IBM
WebSphere 6.x
http://www.hispasec.com/unaaldia/3294

31/10/2006: Primer Congreso CAPSDESI y Día Internacional de la Seguridad
Informática DISI
http://www.hispasec.com/unaaldia/2929

31/10/2005: Actualización del kernel de Red Hat Enterprise Linux 4
http://www.hispasec.com/unaaldia/2564

31/10/2004: Vulnerabilidades críticas en QuickTime 6.x
http://www.hispasec.com/unaaldia/2199

31/10/2003: Nuevo fallo en los parches ya revisados de Microsoft
http://www.hispasec.com/unaaldia/1832

31/10/2002: Comentarios sobre los antivirus perimetrales
http://www.hispasec.com/unaaldia/1467

31/10/2001: El Ministerio de Ciencia y Tecnología apoya la campaña de
seguridad en la Red
http://www.hispasec.com/unaaldia/1102

31/10/2000: Vulnerabilidad de inspección de nombre en CGIs
http://www.hispasec.com/unaaldia/737

31/10/1999: RealNetworks vigila los hábitos de los usuarios
http://www.hispasec.com/unaaldia/369

31/10/1998: La genética aplicada a las intrusiones hackers
http://www.hispasec.com/unaaldia/4


-------------------------------------------------------------------
Claves PGP en http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2013 Hispasec http://www.hispasec.com/copyright
-------------------------------------------------------------------

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (MingW32)

iQEcBAEBAgAGBQJSc12/AAoJEI/UizGiFA4PcUMH/0vpihxh0xl64pKPg2Fi9ifW
oRX36fKEJ2iVttP1r2lp+Pnw3U9n11MUa5qX6GDgzufYR9zHYDeLeM3Ufvw15v45
3osD/OSMQZvbTNfXz+TSWqwq2oblzewy3PWKTqYIEIkl2wx2BzxyvHTrcGtN/SP1
lYq72KxLXaZtGfoOWSJ/6H0m2VhJ+QJEUJiZSdz8gDtdteBAjJ+Aas6gn5I4PmyW
ZzPaj4RRXIihlbgIrDQF2Dpx1PUDvuwngoxS7qr6nBI1V+rMXUuPwc/SQl0OKuD6
aY1i5FFFbeUOxB2powfSJb0//XMnVBz4kxddDhNz2qMGGZyqomQGJ730DEJ2IWg=
=DzWI
-----END PGP SIGNATURE-----

No hay comentarios:

Publicar un comentario

muchas gracias por los comentarios