Inicio / Alertas / Nuevo error altamente crítico de SAP podría permitir a los atacantes tomar control de los servidores corporativos

Nuevo error altamente crítico de SAP podría permitir a los atacantes tomar control de los servidores corporativos

SAP ha parcheado una vulnerabilidad crítica que afecta el componente del Asistente de configuración de LM en la plataforma Java del servidor de aplicaciones NetWeaver (AS), permitiendo que un atacante no autenticado tome el control de las aplicaciones de SAP.

El error, denominado RECON y rastreado como CVE-2020-6287, está calificado con un puntaje CVSS máximo de 10 de 10, lo que podría afectar a más de 40,000 clientes de SAP, según la firma de ciberseguridad Onapsis, que descubrió la falla.

“Si se explota con éxito, un atacante remoto no autenticado puede obtener acceso irrestricto a los sistemas SAP mediante la creación de usuarios con altos privilegios y la ejecución de comandos arbitrarios del sistema operativo con los privilegios de la cuenta de usuario del servicio SAP, que tiene acceso sin restricciones a la  base de datos SAP y es capaz de realizar actividades de mantenimiento de aplicaciones, como cerrar aplicaciones SAP federadas “, dijo la Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) en un aviso.

“La confidencialidad, integridad y disponibilidad de los datos y procesos alojados por la aplicación SAP están en riesgo por esta vulnerabilidad”, agregó.

La vulnerabilidad está presente de manera predeterminada en las aplicaciones SAP que se ejecutan sobre SAP NetWeaver AS Java 7.3 y posteriores (hasta SAP NetWeaver 7.5), lo que pone en riesgo varias soluciones empresariales de SAP, incluidas, entre otras, la planificación de recursos empresariales de SAP, la gestión del ciclo de vida del producto SAP , SAP Customer Relationship Management, SAP Supply Chain Management, SAP Business Intelligence y SAP Enterprise Portal.

Según Onapsis, RECON se debe a una falta de autenticación en el componente web de SAP NetWeaver AS para Java, lo que le permite a un atacante realizar actividades con privilegios elevados en el sistema SAP susceptible.

“Un atacante remoto no autenticado puede explotar esta vulnerabilidad a través de una interfaz HTTP, que normalmente está expuesta a los usuarios finales y, en muchos casos, a Internet”, dijo CISA.

Al explotar la falla para crear un nuevo usuario de SAP con privilegios máximos, el intruso puede comprometer las instalaciones de SAP para ejecutar comandos arbitrarios, como modificar o extraer información altamente sensible, así como interrumpir procesos críticos del negocio.

Aunque no hay evidencia de una explotación activa de la vulnerabilidad, CISA advirtió que la disponibilidad de los parches podría facilitar a los adversarios realizar ingeniería inversa de la falla para crear exploits y atacar sistemas sin parches.

Dada la gravedad de RECON, se recomienda que las organizaciones apliquen parches críticos lo antes posible y escaneen los sistemas SAP en busca de todas las vulnerabilidades conocidas y analicen los sistemas en busca de autorizaciones maliciosas o excesivas de los usuarios.

Vea También

Filtradas las contraseñas de más de 900 VPN empresariales

Hay noticias como esta sobre la pérdida de seguridad de redes VPN que, me sabe …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.