BlackTDN :: 🚨 **[ALERTA DE SEGURANÇA - TOTVS Protheus] Informações Expostas via AppServer **
_Créditos da imagem: ChatGPT
🚨 **[ALERTA DE SEGURANÇA - TOTVS Protheus] Informações Expostas via AppServer **
Você sabia que é possível extrair **informações sensíveis do servidor** onde o AppServer do Protheus está rodando — inclusive via SmartClient HTML?
Existe uma falha crítica que permite o acesso a dados de infraestrutura **sem autenticação adicional**, a partir de uma chamada legítima via SmartClient.
🧠 **Dados completos do hardware**
🖥️ CPU, disco, memória, BIOS, placa-mãe, vídeo, som, entre outros
📊 **Inventário de software e sistema operacional**
🔍 Processos em execução, serviços, variáveis de ambiente, informações do sistema operacional,etc.
🌐 **Informações de rede e periféricos**
🔌 Adaptadores de rede, impressoras, dispositivos apontadores e modems
🔐 **E, o mais grave: dados de contas de usuário**
📛 Arquivo como `totvssrvinfo_getsrvinfo_account.json` expõe informações que podem ser utilizadas para **comprometer o servidor**, inclusive com **troca de senhas administrativas** (tema que será abordado no próximo vídeo)
O Protheus, mesmo sendo amplamente utilizado em ambientes corporativos, pode expor informações sensíveis do servidor onde o AppServer está rodando — inclusive quando acessado via SmartClient, seja na versão desktop ou HTML.
Foi possível, por meio de uma chamada legítima ao SmartClient, obter uma vasta quantidade de dados detalhados do servidor. Os arquivos gerados revelam informações críticas sobre o ambiente operacional, como:
📁 **Exemplos reais de arquivos gerados:**
```txt
totvssrvinfo_getsrvinfo_account.json
totvssrvinfo_getsrvinfo_accounts.json
totvssrvinfo_getsrvinfo_bios.json
totvssrvinfo_getsrvinfo_cachememory.json
totvssrvinfo_getsrvinfo_cdromdrive.json
totvssrvinfo_getsrvinfo_desktopmonitor.json
totvssrvinfo_getsrvinfo_diskdrive.json
totvssrvinfo_getsrvinfo_environment.json
totvssrvinfo_getsrvinfo_logicaldisk.json
totvssrvinfo_getsrvinfo_motherboarddevice.json
totvssrvinfo_getsrvinfo_networkadapter.json
totvssrvinfo_getsrvinfo_operatingsystem.json
totvssrvinfo_getsrvinfo_physicalmedia.json
totvssrvinfo_getsrvinfo_physicalmemory.json
totvssrvinfo_getsrvinfo_physicalmemoryarray.json
totvssrvinfo_getsrvinfo_pointingdevice.json
totvssrvinfo_getsrvinfo_potsmodem.json
totvssrvinfo_getsrvinfo_printer.json
totvssrvinfo_getsrvinfo_process.json
totvssrvinfo_getsrvinfo_processor.json
totvssrvinfo_getsrvinfo_service.json
totvssrvinfo_getsrvinfo_sounddevice.json
totvssrvinfo_getsrvinfo_videocontroller.json
```
🎥 Em breve vou publicar um vídeo técnico demonstrando como, com base nesses dados, é possível **alterar a senha de um usuário do sistema**, escalando o acesso para comprometer todo o ambiente.
⚠️ Em tempos de LGPD e ataques cada vez mais sofisticados, visibilidade e controle sobre a infraestrutura **não podem ser negligenciados**.
Trabalha com Protheus, vale a pena investigar o seu ambiente.
#TOTVS #Protheus #CyberSecurity #ERP #AppServer #SmartClient #SegurançaDaInformação #TI #Infraestrutura #LGPD #LinkedInTech #Vulnerabilidade
Comentários
Postar um comentário