Vulnerabilidad en Microsoft SharePoint Connector

Un Riesgo Inesperado en el Ecosistema de Power Platform

Investigadores de ciberseguridad han revelado una vulnerabilidad crítica, ya corregida, que afectaba al conector de Microsoft SharePoint dentro de Power Platform. Este fallo podría haber permitido a actores malintencionados robar credenciales de usuarios y ejecutar ataques posteriores con acceso no autorizado a datos sensibles.

¿Cómo Funcionaba la Vulnerabilidad?

El problema radicaba en una falla de Server-Side Request Forgery (SSRF), derivada del uso de la funcionalidad “custom value” en el conector de SharePoint. Esta función permitía a un atacante insertar URL personalizadas como parte de un flujo, lo que facilitaba la explotación de la vulnerabilidad.

Para que el ataque tuviera éxito, el atacante necesitaba contar con los roles de Environment Maker y Basic User dentro de Power Platform. Esto implica que primero debería haber comprometido una organización objetivo para obtener dichos permisos. Con estos roles, el atacante podía crear y compartir recursos maliciosos, como aplicaciones y flujos, y ejecutar código en nombre del usuario afectado.

Impacto en Servicios Interconectados

Lo más preocupante de esta vulnerabilidad es su alcance. Podía explotarse en varios servicios dentro del ecosistema de Power Platform, incluyendo:

  • Power Automate
  • Power Apps
  • Copilot Studio
  • Copilot 365

Incluso era posible ampliar el ataque incrustando aplicaciones Canvas maliciosas en canales de Microsoft Teams. De esta forma, bastaba con que un usuario interactuara con la aplicación para que sus tokens de acceso fueran robados, facilitando la escalada de privilegios y el acceso a más recursos dentro de la organización.

Acciones Tomadas y Recomendaciones

Microsoft abordó esta vulnerabilidad tras una divulgación responsable en septiembre de 2024, lanzando un parche el 13 de diciembre del mismo año. Aunque el problema ya está solucionado, se recomienda a las organizaciones:

  1. Actualizar todos los entornos de Power Platform a la versión más reciente.
  2. Revisar los permisos de los roles Environment Maker y Basic User.
  3. Monitorear actividades inusuales en flujos y aplicaciones compartidas.
  4. Implementar controles de seguridad adicionales para la gestión de tokens y accesos API.

Reflexiones Finales

Este incidente subraya la importancia de mantener una vigilancia continua sobre las plataformas interconectadas. La naturaleza integrada de Power Platform, combinada con la gestión descentralizada de permisos, puede abrir puertas inadvertidas a ciberataques si no se gestionan adecuadamente.

La seguridad en el desarrollo de aplicaciones de bajo código no debe subestimarse. Las organizaciones deben adoptar un enfoque proactivo, asegurando configuraciones seguras y educando a sus usuarios sobre los riesgos potenciales.

Related Posts
Clear Filters

PUNTOS CLAVES Medusa Ransomware ha comprometido infraestructuras críticas en sectores como salud, gobierno y energía. Utiliza un modelo de doble…

Palo Alto Networks ha emitido nuevos avisos de seguridad que afectan a varios de sus productos clave, incluyendo Prisma Access,…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.