Antonio Piazzolla : 2 septiembre 2025 22:32
A principios de septiembre de 2025, Palo Alto Networks confirmó haber sido víctima de una filtración de datos. La vulnerabilidad no afectó a sus productos ni servicios principales, sino a algunas instancias de Salesforce utilizadas internamente debido a una integración con la aplicación de terceros Salesloft Drift. El incidente forma parte de una campaña más amplia de ataques a la cadena de suministro, llevada a cabo en agosto de 2025, y demuestra una vez más cómo las integraciones SaaS pueden ser una debilidad importante.
Entre el 8 y el 18 de agosto de 2025, un actor de amenazas identificado por Google como UNC6395 explotó tokens OAuth comprometidos asociados con la aplicación Drift. Estos tokens permitían el acceso a instancias de Salesforce sin autenticación adicional, lo que facilitaba la exfiltración de datos confidenciales.
Técnicamente, el ataque explotó:
Según Palo Alto Redes, los datos robados incluyen principalmente
El El mayor riesgo reside en que los tickets de soporte pueden contener secretos operativos como:
Una vez identificada la actividad sospechosa, Palo Alto Networks:
Salesloft y Salesforce respondieron revocando los tokens OAuth activos de la aplicación Drift y eliminando temporalmente la aplicación de AppExchange.
Unidad 42 y varios analistas de seguridad han sugerido contramedidas técnicas inmediatas:
La exfiltración de datos de Salesforce no es un punto final, sino un trampolín para actividades más serias. Los escenarios más probables incluyen
El caso de Palo Alto Networks demuestra cómo un ataque a la cadena de suministro puede tener un impacto significativo incluso en empresas líderes en ciberseguridad. El punto débil, en este caso, no era un producto principal, sino una integración SaaS aparentemente inocua.
La lección clave es clara: Toda aplicación de terceros conectada a sistemas críticos debe considerarse un posible punto de entrada. La adopción de prácticas como el principio de mínimo privilegio en los ámbitos de OAuth, el análisis de registros externos y la rotación continua de credenciales confidenciales se están convirtiendo en elementos esenciales para reducir la superficie de ataque.
En un contexto donde los ataques a la cadena de suministro son cada vez más selectivos y sofisticados, la resiliencia requiere centrarse no solo en los productos principales, sino también en todas las integraciones y dependencias de las aplicaciones que existen dentro del ecosistema corporativo.
El 31 de agosto de 2025, el vuelo AAB53G, operado por un Dassault Falcon 900LX con matrícula OO-GPE y con la presidenta de la Comisión Europea, Ursula von der Leyen, despegó de Varsovia y aterrizó...
La reciente confirmación por parte de Zscaler de una filtración de datos resultante de un ataque a la cadena de suministro constituye un caso práctico sobre la evolución de las amenazas contra eco...
Se ha descubierto una falla crítica de día cero, clasificada como CVE-2025-6543, en los sistemas Citrix NetScaler. Esta vulnerabilidad ha sido explotada activamente por hackers maliciosos desde mayo...
Una falla de seguridad en las apps de mensajería de WhatsApp para iOS y macOS de Apple ha sido corregida, según informó la compañía, tras ser probablemente explotada ampliamente junto con una vul...
NetScaler ha alertado a los administradores sobre tres nuevas vulnerabilidades en NetScaler ADC y NetScaler Gateway, una de las cuales ya se está utilizando en ataques activos. Hay actualizaciones di...