Раскрытие данных ServiceNow: тревожный звонок для компаний

Carding 4 Carders

Professional
Messages
2,730
Reaction score
1,516
Points
113
Ранее на этой неделе ServiceNow объявила на своем сайте поддержки, что неправильные настройки в платформе могут привести к "непреднамеренному доступу" к конфиденциальным данным. Для организаций, использующих ServiceNow, это нарушение безопасности является серьезной проблемой, которая могла привести к серьезной утечке конфиденциальных корпоративных данных. С тех пор ServiceNow предприняла шаги по устранению этой проблемы.

В этой статье полностью анализируется проблема, объясняется, почему эта критическая неправильная конфигурация приложения могла иметь серьезные последствия для бизнеса, и меры по исправлению ситуации, которые предприняли бы компании, если бы не исправление ServiceNow. (Хотя рекомендуется дважды проверить, что исправление закрыло доступ к данным организации).

В двух словах​

ServiceNow - это облачная платформа, используемая для автоматизации управления ИТ-сервисами, ИТ-операциями и ИТ-бизнесом для обслуживания клиентов, а также для управления персоналом, операциями безопасности и широким спектром дополнительных областей. Это SaaS-приложение считается одним из лучших критически важных для бизнеса приложений благодаря своей инфраструктурной природе, расширяемости как платформы разработки и доступу к конфиденциальным и частным данным по всей организации.

Simple List - это виджет интерфейса, который извлекает данные, хранящиеся в таблицах, и использует их на информационных панелях. Конфигурация Simple List по умолчанию позволяет пользователям, не прошедшим проверку подлинности, получать удаленный доступ к данным в таблицах. Эти таблицы содержат конфиденциальные данные, включая содержимое ИТ-заявок, внутренних секретных баз знаний, сведения о сотрудниках и многое другое.

These misconfigurations have actually been in place since the introduction of Access Control Lists in 2015. To date, there were no reported incidents as a result. However, considering the recent publication of the data leakage research, leaving it unresolved could have exposed companies more than ever.

Это раскрытие стало результатом всего лишь одной конфигурации по умолчанию — а существуют сотни конфигураций, охватывающих контроль доступа, утечку данных, защиту от вредоносных программ и многое другое, что необходимо защищать и поддерживать. Для организаций, использующих SSPM (решение для управления состоянием безопасности SaaS), такое как Adaptive Shield, организации могут легче выявлять опасные неправильные конфигурации и определять, соответствуют ли они требованиям или нет (см. Изображение 1 ниже).

Что касается неправильных настроек ServiceNow​

Важно повторить, что эта проблема была вызвана не уязвимостью в коде ServiceNow, а конфигурацией, существующей в платформе.

Эта проблема связана с элементами управления безопасностью в виджете списка управления доступом ServiceNow (ACL) под названием Simple List, который помещает записи в легко читаемые таблицы. В этих таблицах упорядочена информация из нескольких источников, и они имеют конфигурации с настройкой общего доступа по умолчанию.

Поскольку эти таблицы являются ядром ServiceNow, проблема не была связана с каким-либо одним параметром, который можно было бы исправить. Это необходимо было исправить в нескольких местах приложения в сочетании с использованием виджета пользовательского интерфейса и во всех арендаторах. Проблема еще больше усложнялась тем, что изменение одной настройки могло привести к нарушению существующих рабочих процессов, связанных с таблицами Simple List, что приводило к серьезным сбоям в существующих процессах.

Шаги по исправлению положения​

Опубликованная ServiceNow в своей статье базы знаний – Общая информация | Неправильная настройка виджета с потенциальным общедоступным списком, оценка воздействия и меры по исправлению включают:
  • Просмотрите списки контроля доступа (ACL), которые либо полностью пусты, либо, в качестве альтернативы, содержат роль "Общедоступный"
  • Просмотрите общедоступные виджеты и установите флаг "Public" равным false, если он не соответствует их вариантам использования
  • Рассмотрите возможность применения более строгих мер контроля доступа с использованием встроенных средств управления, предлагаемых ServiceNow, таких как контроль доступа по IP-адресу или адаптивная аутентификация
  • Подумайте об установке плагина для явных ролей ServiceNow. ServiceNow заявляет, что плагин предотвращает доступ внешних пользователей к внутренним данным, и эта проблема не затрагивает экземпляры, использующие этот плагин (плагин гарантирует, что в каждом ACL указано хотя бы одно требование к роли)
Эти рекомендуемые шаги по исправлению все еще могут быть использованы для организаций, подвергшихся воздействию (даже после исправления), поскольку их стоит перепроверить для обеспечения максимальной безопасности во всей организации.

Автоматизируйте предотвращение утечки данных для ServiceNow​

Организации, использующие решение SaaS для управления состоянием безопасности (SSPM), такое как Adaptive Shield, могут получить представление о конфигурациях ServiceNow и любого другого приложения SaaS и устранить любую проблему с конфигурацией.

Раскрытие данных ServiceNow

Изображение 1: Панель мониторинга Adaptive Shield со структурой соответствия требованиям: ServiceNow KB1553688 - Неправильная настройка виджета "Общедоступный список"

SSPMS предупреждает службы безопасности о конфигурациях с высоким уровнем риска, позволяя им корректировать свои настройки и предотвращать утечку данных любого типа. Таким образом, компании получают лучшее представление о поверхности атаки, уровне риска и состоянии безопасности своей компании с помощью SSPM.
 
Top