Error en Amazon Web Services expone datos de 31,000 servidores de GoDaddy

Iniciado por graphixx, Agosto 09, 2018, 05:08:28 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Error de configuración de Amazon Web Services expone datos de 31,000 servidores de GoDaddy



Un informe de seguridad de la firma UpGuard ha revelado un error de configuración en el servicio de almacenamiento en la nube Amazon Web Services (AWS), que expuso archivos que contenían información detallada del servicio de registros de dominio en Internet más grande del mundo, GoDaddy.

En concreto, un análisis de los archivos mostró múltiples versiones de datos para más de 31,000 sistemas de GoDaddy. Los investigadores explican en su informe que entre los archivos expuestos destaca una hoja de cálculo, que contenía ocho pestañas con información sobre el uso de AWS en los servidores de GoDaddy, incluyendo los acuerdos de precios y descuentos entre Amazon y el servicio de registro de dominios.

Asimismo, la hoja de cálculo contenía información de la configuración del servidor, especificaciones de memoria y CPU, nombres de host, sistemas operativos e incluso las cargas de trabajo del servidor. El informe señala:

Citar
Básicamente, estos datos mapearon una implementación de la infraestructura en la nube de AWS a gran escala.

Lo preocupante de la filtración de estos datos en línea es que los competidores de GoDaddy podrían echar un vistazo a las prácticas comerciales de la firma, y los hackers podrían implementar una estrategia más sencilla para actuar contra sus sistemas.

Luego de descubrir los datos expuestos, UpGuard notificó de inmediato a GoDaddy, sin embargo, la compañía espero 5 semanas para blindar la información, alegando que es normal que existan retrasos luego de un informe como el publicado por la firma de seguridad.

Ahora bien, a pesar de que los permisos de AWS vienen con una configuración de privacidad determinada, dichos permisos pueden ser modificados para que otros tengan acceso. De hecho, algunos casos evidencian que el cliente de AWS tiene la culpa cuando los datos confidenciales se encuentran expuestos en un segmento S3. Sin embargo, todo indica que Amazon fue el responsable por la exposición.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Mi Blog Personal
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta