
Ciberataques exploram configurações permissivas de usuários convidados no Salesforce Experience Cloud para extrair dados sensíveis de clientes através de ferramentas de inspeção modificadas.
A segurança das instâncias do Salesforce Experience Cloud tornou-se foco de uma série de ataques direcionados nos últimos meses, à medida que agentes maliciosos exploram falhas de configuração em vez de vulnerabilidades inerentes à própria plataforma. A Salesforce esclareceu em comunicado recente que a exploração ocorre devido ao manuseio inadequado, por parte de alguns clientes, das permissões concedidas aos perfis de usuários convidados, que são originalmente destinados a permitir o acesso público a informações básicas em sites Experience Cloud.
Ao configurar esses perfis com permissões excessivas, as empresas acabam expondo, inadvertidamente, objetos do banco de dados CRM a usuários não autenticados, permitindo que atacantes realizem consultas diretas para extrair dados confidenciais sem qualquer necessidade de credenciais de login.
- Participe dos nossos canais no Twitter, Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link!
- Assine nossa newsletter neste link ou no LinkedIn!
- Siga o tecflow no tik tok!
A ameaça tem sido amplificada pelo uso de uma versão customizada da ferramenta de código aberto Aura Inspector, adaptada por grupos de cibercriminosos para realizar varreduras em massa em sites expostos e automatizar a expoliação dessas configurações permissivas. Este cenário é agravado pelo histórico recente de grupos de extorsão, como o ShinyHunters e o coletivo Scattered Lapsus$ Hunters, que têm utilizado técnicas de engenharia social, incluindo o vishing, para complementar as invasões iniciadas pela exploração técnica desses ambientes.
A gravidade da situação reside no fato de que, uma vez que a plataforma Salesforce é um pilar central de armazenamento de dados corporativos, o comprometimento de uma única instância pode resultar na exposição de vastos conjuntos de informações sensíveis, tornando essencial uma revisão rigorosa das políticas de acesso e segurança aplicadas pelos administradores desses ecossistemas.
Em resposta à campanha, a Salesforce reforçou a necessidade urgente de os clientes auditarem suas configurações de Experience Cloud, recomendando a implementação de uma postura de segurança onde os padrões organizacionais sejam definidos como privados, as APIs públicas desnecessárias sejam desativadas e a visibilidade de dados seja rigorosamente restringida ao mínimo necessário para a operação.

Xiaomi prepara dobrável “monstro” com lentes modulares magnéticas
A Xiaomi decidiu jogar pesado contra a liderança da Samsung: o novo Xiaomi 17 Fold promete revolucionar o mercado ao…
Cuidado com o Pix! Novo Cavalo de Troia “PixRevolution” assume
A mais recente campanha de malware contra brasileiros combina a eficiência de vírus clássicos com operadores humanos e IA para…
USP abre vagas para curso gratuito de programação em Python;
A Universidade de São Paulo (USP) abriu inscrições para um curso gratuito de programação em Python, voltado principalmente para estudantes…
Sua bateria acaba rápido? A nova atualização da Play Store
O Google começou a exibir alertas diretos na página de download da Play Store para identificar aplicativos que drenam sua…
Cisco SD-WAN: a armadilha das ‘PoCs’ falsas que pode estar
Bugs críticos no Cisco SD-WAN estão causando confusão. Descubra por que confiar em PoCs públicas é um erro fatal e…
Alerta de segurança: configurações inadequadas no Salesforce Experience Cloud facilitam
Ciberataques exploram configurações permissivas de usuários convidados no Salesforce Experience Cloud para extrair dados sensíveis de clientes através de ferramentas…
Especialistas do setor de segurança enfatizam que, embora a plataforma forneça as ferramentas, a responsabilidade pela gestão de identidades e privilégios recai sobre a organização, sendo imperativo que as empresas adotem práticas de hardening e monitorem logs de eventos constantemente para identificar atividades anômalas antes que a exfiltração de dados seja concluída.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

