• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Ataques / Detalles sobre el ataque a Heroku

Detalles sobre el ataque a Heroku

10 mayo, 2022 Por Francisco Salido Dejar un comentario

Heroku ha publicado algunos detalles sobre el ataque a sus infraestructuras sufrido el día 7 de abril en el que se comprometieron algunos repositorios privados de Github y se consiguió exfiltrar algunas cuentas de correo junto con sus contraseñas (cifradas) de clientes de la plataforma.

Heroku es un servicio PaaS (plataforma como servicio), que permite a desarrolladores construir, desplegar y administrar sus aplicaciones directamente en la nube.

El pasado 7 de abril de 2022, un atacante obtuvo acceso a una de las bases de datos de la plataforma Heroku, consiguiendo descargar tokens OAuth de integraciones con Github de algunos clientes.

El acceso se consiguió gracias a un token comprometido que permitía acceder a una de las máquinas de Heroku.

De acuerdo con Github, el día 8 de abril el atacante consiguió enumerar algunos metadatos de los clientes utilizando los tokens OAuth sustraidos. El día 9 de abril el atacante consiguió descargar algunos repositorios de Github privados que contenían código perteneciente a Heroku.

El 12 de abril de 2022 Github detectó la actividad sospechosa y notificó a Salesforce al día siguiente, momento en el que Heroku comenzó su investigación.

Tras determinar el alcance, Heroku revocó todos los tokens de integración con Github el 16 de abril de 2022, lo que impedía a los clientes desplegar sus aplicaciones desde Github. De momento la integración con Github sigue deshabilitada hasta garantizar la seguridad de todos sus usuarios.

La investigación también reveló que el mismo token comprometido fue utilizado para exfiltrar cuentas de correo y contraseñas (hasheadas) de algunos usuarios de Heroku.

Como medidas, Heroku ha rotado todas sus contraseñas internas y está obligando a todos los usuarios a que reestablezcan sus contraseñas.

Image

Por el momento no se conoce el origen del ataque ni cómo se obtuvo el token comprometido. Se pueden consultar los detalles de la investigación en el comunicado oficial de Heroku.

Más información:

Heroku Security Notification
https://status.heroku.com/incidents/2413

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Relatos para hackear el tiempo

Machine Learning aplicado a Ciberseguridad

Hacking con Metasploit

Archivado en: Ataques Etiquetado con: ataque

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Un banco español es condenado a pagar a una clienta víctima de phishing

Entradas recientes

  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...