Una vulnerabilidad significativa en la plataforma de ServiceNow, designada CVE-2025-3648 y denominado “Strike (ER) Strike”, permite a los atacantes exfiltrar datos confidenciales, incluidos PII, credenciales e información financiera.
Esta vulnerabilidad de alta severidad explota el elemento de UI de recuento de registros en las páginas de la lista a través de técnicas de enumeración y filtros de consulta, lo que puede afectar todas las instancias de ServiceNow con cientos de tablas en riesgo.
Control de llave
1. CVE-2025-3648 “Strike (ER) Strike” permite la extracción de datos de ServiceNow a través de la explotación del recuento de registros.
2. Requiere solo acceso básico al usuario o autoinscripción: no se necesitan herramientas especiales o privilegios elevados.
3. Afecta todas las instancias de ServiceNow, especialmente las empresas Fortune 500 (85% de la base de clientes).
4. ServiceNow parcheado en mayo de 2025 con nuevos controles de seguridad: recomendada la implementación inmediata.
La vulnerabilidad fue particularmente preocupante, ya que solo requería privilegios de acceso mínimos y podría ser explotado por usuarios con cuentas débiles o incluso usuarios anónimos autorregados.
Vulnerabilidad de huelga de recuento (ER) (CVE-2025-3648)
Varonis Amenazing Labs informa que la vulnerabilidad de ataque del conde (ER) afecta el mecanismo de la lista de control de acceso (ACL) de ServiceNow, que administra el acceso a los datos a través de cuatro condiciones clave: roles requeridos, condiciones de atributo de seguridad, condiciones de datos y condiciones de script.
Fugas de credenciales de permisos limitados
Cuando se niega el acceso debido a la falta de las dos primeras condiciones, ServiceNow muestra una página en blanco con “Las restricciones de seguridad evitan el acceso a la página solicitada”.
Sin embargo, cuando el acceso falla debido a las condiciones de datos o script, el sistema revela el recuento total de registros con el mensaje “Número de filas eliminadas de esta lista por restricciones de seguridad”.
Esta divulgación de información crea una brecha de seguridad significativa, ya que los atacantes pueden explotar las tablas donde las reglas de ACL tienen requisitos de rol vacío o demasiado permisivos y condiciones de atributo de seguridad.
Proceso de evaluación de ACL
La vulnerabilidad impacta múltiples soluciones de servicio de servicio, incluida la gestión de servicios de TI (ITSM), la gestión del servicio al cliente (CSM) y la prestación de servicios de recursos humanos (HRSD), que potencialmente exponen datos confidenciales entre las compañías Fortune 500 que comprenden el 85% de la base de clientes de ServiceNow.
Los atacantes pueden explotar esta vulnerabilidad a través de la enumeración sistemática utilizando parámetros de consulta y técnicas de filtrado. El proceso de explotación básico implica la construcción de URL con parámetros de consulta específicos:
Esta consulta filtra los resultados para mostrar registros donde un campo específico comienza con la letra “A”, con el recuento reflejado en el valor Grand_Total_rows en la fuente HTML. Los ataques más sofisticados pueden combinar múltiples condiciones:
Los atacantes pueden automatizar este proceso utilizando scripts para enumerar los datos del carácter por carácter, reconstruyendo efectivamente los registros completos de la base de datos.
La vulnerabilidad se amplifica aún más mediante la función de transmisión DOT de ServiceNow, que permite el acceso a tablas relacionadas a través de campos de referencia y capacidades de autorregulación que permiten a los usuarios anónimos crear cuentas y obtener acceso básico.
Factores de riesgo La plataforma de servicios de servicios de servicio de cola (todas las instancias potencialmente afectadas) Exfiltración de datos de impactos de información confidencial de información de información confidencial: Acceso mínimo de acceso a ServiceNow Instance- Cuenta de usuarios con acceso de tabla básica con reglas de ACL mal configuradas (vacío o sobre las condiciones de atributo de seguridad de la seguridad)- No configuraciones especiales para configuraciones especiales requeridas Cho severity 3.1 Castreadores de puntuación 3.1 El puntaje de puntaje de costura o excesivamente permisivo
Mitigaciones
ServiceNow abordó esta vulnerabilidad al introducir nuevos mecanismos de control de acceso.
Las ACL de consulta se defienden específicamente contra los ataques de consulta ciegos restringiendo las operaciones de consulta a Query_Range (que contienen operadores peligrosos como Startswith, contiene) o Query_Match (que contiene operadores seguros como iguales, no_equales).
Los filtros de datos de seguridad aplican restricciones adicionales de nivel de registro basados en roles y atributos de seguridad, filtrando resultados y suprimiendo el mensaje “filas eliminadas por seguridad” que los atacantes explotaron.
Las organizaciones deben revisar inmediatamente sus instancias de ServiceNow, validar las configuraciones de ACL para tablas personalizadas y estándar e implementar los nuevos mecanismos de seguridad en tablas confidenciales que contienen datos regulados.
Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.