Brecha en Cloud WAF de imperva, expone claves api y certificados SSL de algunos clientes.



Imperva ha hecho pública una violación de seguridad que afecta a los clientes que usan el producto Cloud Web Application Firewall (WAF).

Anteriormente conocido como Incapsula, Cloud WAF analiza las solicitudes que ingresan a las aplicaciones y marca o bloquea actividades sospechosas y maliciosas.

Se expusieron los correos electrónicos de los usuarios y las contraseñas hash saladas, las claves API de algunos clientes y los certificados SSL. Estos últimos son particularmente preocupantes, dado que permitirían a un atacante romper el cifrado de las empresas y acceder directamente a las aplicaciones corporativas.

Imperva ha implementado restablecimientos de contraseña y caducidad de contraseña de 90 días para el producto a raíz del incidente.



Imperva dijo en un aviso del sitio web que se enteró de la exposición a través de un tercero el 20 de agosto. Sin embargo, la base de datos de clientes afectados contenía registros antiguos de Incapsula que datan solo del 15 de septiembre de 2017.

"Lamentamos profundamente que este incidente haya ocurrido y continuaremos compartiendo actualizaciones en el futuro", señaló Imperva. “Además, compartiremos los aprendizajes y las nuevas mejores prácticas que pueden surgir de nuestra investigación y las medidas de seguridad mejoradas con la industria en general. Continuamos investigando este incidente durante todo el día y hemos formado un equipo global y multifuncional ”.

Imperva también dijo que "informó a las agencias reguladoras globales apropiadas" y está en el proceso de notificar directamente a los clientes afectados.

Cuando se le preguntó por más detalles (como si se trata de un problema de configuración incorrecta o un hack, dónde residía la base de datos y cuántos clientes se ven afectados), Imperva le dijo a Threatpost que no puede proporcionar más información por el momento.

https://www.imperva.com/blog/ceoblog/