Black Hat USA / DEF CON 32: top hallazgos de Las Vegas para empresa mediana
Entre el 3 y el 11 de agosto se celebraron en Las Vegas Black Hat USA 2024 y DEF CON 32, las dos conferencias de seguridad ofensiva más importantes del año. La cantidad de presentaciones es enorme y la mayoría se queda en círculos de SecOps de empresas grandes. Este artículo es la curaduría que hicimos pensando en qué necesita aterrizar el equipo de seguridad de una empresa mexicana mediana este Q3, sin diluirse en hallazgos académicos ni en exploits que solo aplican a un puñado de objetivos.
Cinco hallazgos que recomendamos revisar y un checklist accionable al final.
1. Sinkclose: vulnerabilidad en CPUs AMD (CVE-2023-31315)
Investigadores de IOActive presentaron Sinkclose, una vulnerabilidad que afecta a prácticamente toda la línea de procesadores AMD desde 2006. Permite a un atacante con privilegios de kernel escalar a System Management Mode (SMM), el nivel más profundo del procesador. Desde SMM, el atacante puede instalar bootkits que sobreviven reinstalaciones del sistema operativo y son extremadamente difíciles de detectar con herramientas tradicionales.
Quién está afectado. Cualquier empresa con servidores o estaciones AMD EPYC, Ryzen, Threadripper. AMD ya publicó parches de microcódigo para procesadores recientes, pero modelos más viejos (especialmente algunos Ryzen de consumo y EPYC primera generación) pueden quedar sin parche.
Qué hacer.
- Inventario de CPUs AMD en tu flotilla.
- Aplicar microcódigo y BIOS más recientes vía proveedor de hardware (Dell, HPE, Lenovo, Supermicro publicaron actualizaciones).
- Para modelos sin parche, evaluar reemplazo o controles compensatorios (segmentación de red, monitoreo de cambios en firmware).
El detalle importante: Sinkclose requiere acceso de kernel previo. No es un exploit remoto sin previo. La explotación implica que el atacante ya esté adentro, lo cual sigue siendo un evento posible (post compromiso inicial vía phishing, vulnerabilidad de aplicación, insider). Por eso la mitigación sigue siendo defensa en profundidad, no solo el parche.
2. Cuentas de servicio y permisos en S3 mal configurados, otra vez
Varias presentaciones (la más comentada de SpecterOps y otra de Datadog Security Labs) volvieron a poner el dedo en la herida de buckets S3 con configuraciones permisivas y cuentas de servicio AWS sobreprivilegiadas. No es nuevo. Lo que cambió es la sofisticación de las herramientas de discovery automatizado: ahora un atacante puede mapear configuraciones erradas a escala en cuestión de horas.
Qué hacer este trimestre.
- Correr Prowler, ScoutSuite o Trusted Advisor sobre tus cuentas AWS, GCP, Azure.
- Habilitar S3 Block Public Access a nivel cuenta y aplicar bucket policies restrictivas por default.
- Revisar IAM policies con permisos
*y reducir a permisos específicos. - Activar GuardDuty y revisar findings al menos semanalmente.
Misma lógica aplica para GCP (Cloud Asset Inventory + Security Command Center) y Azure (Defender for Cloud).
3. Prompt injection y ataques a agentes de IA
DEF CON tuvo un track entero (AI Village) sobre seguridad en sistemas de IA. Lo más relevante para una empresa que ya tiene chatbots, RAG o agentes en producción:
- Prompt injection indirecto: documentos en una base de conocimiento RAG que contienen instrucciones maliciosas escondidas. Cuando el modelo los procesa como contexto, ejecuta acciones no autorizadas (filtrar datos, ejecutar herramientas a las que tiene acceso).
- Jailbreaks persistentes sobre modelos abiertos fine-tuneados sin defensas adicionales.
- Exfiltración de datos vía respuestas del modelo cuando los prompts se contaminan con datos de varios usuarios.
Qué hacer.
- Tratar todo input externo (documentos cargados por usuarios, fuentes web, correos) como no confiable antes de meterlo a un prompt.
- Output filtering: validar respuestas del modelo antes de ejecutar acciones (especialmente si el agente tiene capacidad de llamar APIs reales).
- Aislamiento de contexto: no mezclar contexto de varios usuarios en el mismo prompt.
- Logs y monitoreo de patterns sospechosos en prompts e outputs.
OWASP publicó este año el Top 10 for LLM Applications que es buena base para empezar.
4. Supply chain post-XZ Utils
A finales de marzo se descubrió la backdoor en XZ Utils (CVE-2024-3094), una librería de compresión usada por casi cualquier distribución Linux. El incidente sacudió a la comunidad y en Black Hat hubo varias presentaciones sobre lecciones aprendidas y nuevos vectores de supply chain:
- Mayor uso de cuentas de mantenedores legítimos comprometidas (no solo paquetes maliciosos nuevos).
- Inyección en pipelines de CI/CD (GitHub Actions, GitLab CI).
- Repositorios sospechosos en npm, PyPI, Composer con código que se activa solo en condiciones específicas.
Qué hacer.
- SBOM (Software Bill of Materials) para tus aplicaciones críticas. Herramientas como Syft, CycloneDX, SPDX.
- Pinning de versiones de dependencias y revisión de cambios mayores.
- Scanning continuo (Snyk, Dependabot, Trivy, Grype) con políticas de bloqueo en CI.
- Revisar permisos de GitHub Actions y secrets en repositorios.
5. Ataques a SaaS heredados y MFA débil
Mandiant y Push Security presentaron data sobre ataques a aplicaciones SaaS que usan MFA basado en SMS o push notifications, particularmente en empresas que mantienen identidades en IdPs heredados o configuraciones de Okta y Microsoft Entra ID con políticas permisivas.
Los vectores comunes:
- MFA fatigue: bombardeo de notificaciones push hasta que el usuario aprueba.
- Adversary-in-the-middle (AiTM): phishing kits como Tycoon 2FA y Evilginx que capturan tokens de sesión.
- Bypass de MFA vía recuperación de cuenta, sesiones persistentes, dispositivos confiables mal configurados.
Qué hacer.
- Migración progresiva a MFA resistente a phishing: passkeys, FIDO2, llaves físicas (YubiKey) para usuarios privilegiados.
- Eliminar SMS como factor secundario donde sea posible.
- Revisión de políticas de conditional access y session lifetime en Entra ID, Okta, Google Workspace.
- Detección de patrones de AiTM (sesiones desde geografías improbables, user-agent anómalos).
Lista accionable Q3 para empresa mediana
Si tuviéramos que apostar por las cinco acciones que más bajan riesgo en 90 días:
- External Attack Surface Scan. Saber qué tiene tu empresa expuesto a internet (ASM tools como Censys, Shodan, RunZero o servicios gestionados). En la mayoría de los assessments encontramos servicios olvidados.
- Audit de configuración cloud con Prowler/ScoutSuite y plan de remediación priorizado por exposición real.
- Migración de MFA para usuarios privilegiados (admins de cloud, finanzas, RH) a passkeys o FIDO2.
- Inventario de dependencias y SBOM en aplicaciones críticas, con scanning continuo en CI/CD.
- Parcheo de microcódigo para CPUs AMD y revisión de baseline de firmware.
Y dos cosas que se pueden hacer sin presupuesto extra: revisar logs de los últimos 30 días buscando patterns de los hallazgos arriba mencionados, y un tabletop exercise con C-level simulando uno de estos escenarios. La mejor inversión de seguridad de los próximos meses no necesariamente es comprar otra herramienta; es aprovechar mejor las que ya tienes.
Una nota sobre el contexto mexicano
Lo que vimos en Las Vegas refleja prioridades de mercado estadounidense. Para empresas mexicanas hay matices: regulación bancaria CNBV, lineamientos de INAI (con su futuro incierto) y esquemas de fraude local (SIM swap, ingeniería social en español) requieren controles complementarios. Lo aquí descrito es base; la capa local va encima.
Solicita un external attack surface scan en 48 horas. En ALCA hacemos descubrimiento de exposición externa, audits de configuración cloud y assessments accionables. Agenda una sesión con nuestro equipo.