Gestión de riesgos, gobernanza y gestión de riesgos de terceros Rackspace busca parchear el error del panel de control de día ceroPrajeet Nair (@prajeetspeaks) •1 de octubre de 2024 ScienceLogic dijo que desarrolló un parche para corregir una vulnerabilidad de día cero. (Imagen: ScienceLogic) La empresa de servicios alojados Rackspace confirmó que los delincuentes explotaron una vulnerabilidad de día cero en una aplicación de terceros, lo que obligó al proveedor de alojamiento en la nube a desconectar los paneles de monitoreo. Consulte también: Acceso privilegiado de terceros: sin interrupciones. Eficiente. Seguro. El error, descubierto en el portal EM7 de ScienceLogic, permitió a los atacantes obtener acceso a tres servidores web de monitoreo internos y a información limitada de los clientes. El incidente comenzó el 24 de septiembre a las 11:40 CDT, cuando Rackspace se dio cuenta del problema con el portal ScienceLogic EM7. Según The Register, que informó por primera vez del incidente, la vulnerabilidad permitía el acceso no autorizado a los datos de seguimiento. Rackspace dijo que el evento no afectó el desempeño del cliente ni los servicios de monitoreo. La única interrupción fue la imposibilidad de ver gráficos de seguimiento a través del portal MyRack. La empresa no respondió a una solicitud de comentarios. “Este evento no afectó el monitoreo del desempeño del cliente. El único impacto en los clientes fue la imposibilidad de acceder a su panel de control asociado. No hubo ninguna otra interrupción del servicio al cliente como resultado de este evento”, dijo el proveedor de alojamiento en la nube en un comunicado. The Register dijo que Rackspace utiliza el software de ScienceLogic en sus servidores web internos. Los atacantes explotaron una vulnerabilidad en un programa incluido con el paquete SL1 de ScienceLogic, que permitía el acceso a datos confidenciales de monitoreo de clientes antes de que se detuviera la intrusión. Desde entonces, la vulnerabilidad ha sido reparada y Rackspace está trabajando para restaurar la funcionalidad completa. Rackspace anunció que está probando una actualización para restablecer los paneles de los clientes, aunque se espera que permanezcan fuera de línea hasta el final de la semana. ScienceLogic, el proveedor detrás del software afectado, reconoció el problema y confirmó que emitió un parche para la vulnerabilidad de ejecución remota de código de día cero. “Tras la identificación, desarrollamos rápidamente un parche para remediar el incidente y lo pusimos a disposición de todos los clientes. Continuaremos actualizando a los clientes según corresponda”, dijo un portavoz de ScienceLogic a Information Security Media Group. Rackspace, con sede en Texas, presta servicios a más de 300.000 clientes en todo el mundo, incluidas dos terceras partes de las 100 empresas que cotizan en bolsa más grandes del mundo. A finales de 2022, la compañía dijo que un ataque de ransomware provocó interrupciones en su entorno Exchange alojado. El proveedor experimentó una interrupción en sus servidores de servicio de correo electrónico de Microsoft (consulte: Rackspace confirma la interrupción de Exchange causada por ransomware). El ataque le costó al gigante de la computación en la nube alrededor de 10,8 millones de dólares. URL de la publicación original: https://www.databreachtoday.com/third-party-zero-day-bug-exploited-in-rackspace-systems-a-26425