header-logo

Comunicación de marketing impulsada por inteligencia artificial

iCrowdNewswire Spanish

Vulnerabilidad encontrada en la solución de administración de dispositivos SimpleMDM Apple

Aug 28, 2019 2:09 AM ET

Se ha encontrado y parcheado una vulnerabilidad de entidad externa XML (XXE) en la solución de administración de dispositivos SimpleMDM Apple, pero el investigador que encontró el defecto y el proveedor no están de acuerdo en su impacto.

SimpleMDM es una solución de gestión de dispositivos móviles (MDM) cada vez más popular utilizada por empresas como FedEx, Deloitte y Discovery Channel.

Nishaanth Guna, investigador de seguridad senior en la startup de seguridad móvil AppKnox, descubrió una vulnerabilidad XXE en el dominio a.simplemdm.com. Dado que parecía ser un servidor de producción, Guna sólo hizo ping en su propio servidor para verificar el problema, pero no lo intensificó aún más e inmediatamente lo informó a SimpleMDM.

Sin embargo, cree que la vulnerabilidad podría haber sido explotada para varios propósitos, incluyendo el escaneo de puertos, la lectura de archivos arbitrarios desde el sistema, y hacerse cargo del portal de administración utilizado para administrar dispositivos.

“La línea de base para crear una prueba de concepto para XXE es escanear y verificar el puerto si recibes un impacto del servidor vulnerable”, dijo Guna a SecurityWeek. “Por lo tanto, técnicamente si el servidor está aceptando una DTD externa [definición de tipo de documento], lo que es cierto en este caso, un atacante puede crear una solicitud diferente para leer archivos desde el servidor, lo que siempre sucede si el servidor es vulnerable a XXE.”

Según el investigador, los servidores afectados están expuestos a Internet y la vulnerabilidad podría haber sido explotado sin autenticación mediante el envío de una solicitud especialmente diseñada. Todo lo que un atacante necesitaba para lanzar un exploit era la dirección del servidor de destino.

Guna cree que la vulnerabilidad podría haber sido explotada para el escaneo de puertos, lo que permite a un atacante escanear otros dispositivos dentro y fuera de la red.

“Por ejemplo, si el servidor de aplicaciones está alojado en simplemdm.com, un atacante puede explotar este análisis y el análisis de puertos, por ejemplo, facebook.com, y los registros de Facebook mostrarán que simplemdm.com analizado su red”, explicó Guna.

Agregó: “Un atacante también puede leer archivos desde el host donde se hospeda la aplicación. Una vez que compromete al host, puede intentar atacar los dispositivos administrados por el MDM”.

Guna informó de sus hallazgos a SimpleMDM el 21 de agosto y se lanzó un parche en cuestión de horas. El investigador ha elogiado a la empresa por su respuesta rápida y profesional, a pesar del hecho de que no tiene un programa de recompensa de errores.

Sin embargo, SimpleMDM no parece estar de acuerdo con la evaluación de Guna del impacto de la vulnerabilidad.

En una declaración enviada a SecurityWeek, el proveedor dijo: “La vulnerabilidad, cuando se explota, permitió a un tercero provocar un servidor web SimpleMDM para obtener un documento web de acceso público, como una página HTML. No se pudo provocar ningún comportamiento adicional más allá de la obtención de una página, y luego se proporcionó una respuesta de “solicitud no válida” al solicitante. La vulnerabilidad no permitía el acceso a archivos locales, como puede ser el caso en las vulnerabilidades XXE.”

La compañía añadió: “Nuestra detección de intrusiones, detección de vulnerabilidades, registros y sistemas para detectar comportamientos anormales no muestran ninguna indicación de que esta vulnerabilidad se explote. Esta vulnerabilidad no se relaciona con los datos del cliente y no se ha podido acceder a los datos del cliente.”

Contact Information:

https://www.securityweek.com
Keywords:  afds, afdsafds

Tags:  News, North America, Spanish, United States, Wire