La vulnerabilidad de MOVEit Transfer siguió extendiéndose hasta los últimos meses del 2023, lo que llevó una falla en el sistema de Sony Interactive Entertainment (Sony).
Sony notificó en octubre que recibieron una violación de datos afectando alrededor de 6,800 individuos, confirmando que la intrusión ocurrió después de que una parte no autorizada explotara una vulnerabilidad de día cero en la plataforma de transferencia MOVEit.
Sony Interactive Entertainment es la última víctima del fallo de MOVEit Transfer
Surgió de una vulnerabilidad del día cero denominada CVE-2023-34362. Es una falla de inyección de SQL de gravedad crítica que conduce a la ejecución remota de código, aprovechada por el ransomware Clop en ataques a gran escala que comprometieron numerosas organizaciones en todo el mundo.
El autor del hecho fue el grupo de ransomware Clop, quienes agregaron al Grupo Sony a su lista de víctimas a fines de junio. Sin embargo, la empresa no proporcionó una declaración pública hasta octubre.
Sony alerta a todos sus empleados actuales y pasados
Según la notificación de violación de datos, ocurrió el 28 de mayo, tres días antes de que Sony se enterara de Progress Software (el proveedor de MOVEit) sobre la falla, que se descubrió a principios de junio. Este fue el comunicado oficial de Sony:
«El 2 de junio de 2023, descubrimos las descargas no autorizadas, inmediatamente sacamos la plataforma fuera de línea y remediamos la vulnerabilidad.
Luego se lanzó una investigación con la ayuda de expertos externos en ciberseguridad. También notificamos a las autoridades policiales».
El incidente se limitó a la plataforma de software en particular y no tuvo impacto en ninguno de sus otros sistemas. Sin embargo, la información confidencial perteneciente a 6,791 personas en los EE. UU. fue comprometida.
La empresa Sony mantuvo mucha información confidencial. No obstante, varios de los afectados tienen acceso a servicios de monitoreo de crédito y restauración de identidad a través de Equifax, a los que pueden acceder mediante su código único hasta el 29 de febrero de 2024.
De hecho, durante septiembre, existieron varios comentarios en foros de piratería de que Sony había recibido otra violación a su privacidad, se estimaba que habían robado 3.14 GB de datos de los sistemas de la compañía, la empresa respondió diciendo que estaba investigando las afirmaciones.
El conjunto de datos filtrados, que al menos dos actores de amenazas separados tenían, contenía detalles de la plataforma SonarQube, certificados, Creators Cloud, políticas de respuesta a incidentes, un emulador de dispositivo para generar licencias y más.
No tardaron en responder, por medio de un portavoz de Sony compartieron novedades al portal de noticias BleepingComputer, confirmando una violación limitada a la privacidad:
Sony ha estado investigando las recientes afirmaciones públicas de un incidente de seguridad en Sony. Estamos trabajando con expertos forenses de terceros y hemos identificado actividad en un solo servidor ubicado en Japón utilizado para pruebas internas para el negocio de Entretenimiento, Tecnología y Servicios (ET&S).
Sony sacó este servidor fuera de línea mientras continuaban la investigación. Actualmente, no hay indicación de que los datos de los clientes o socios comerciales se almacenaran en el servidor afectado o que se hayan visto afectados otros sistemas de Sony. No ha habido impacto adverso en las operaciones de Sony.
Con estas últimas novedades, se confirma que Sony sufrió dos violaciones de seguridad entre julio y octubre.
Facebook: Eagle Tech Corp
Instagram: @eagletech_corp
Twitter: @eagletechcorp
LinkedIn: Eagle Tech
YouTube: Eagle Tech Corp