Un nuevo error de SAP altamente crítico podría permitir que los atacantes se apoderen de los servidores corporativos

SAP ha reparado una vulnerabilidad crítica que afecta el componente Asistente de configuración de LM en la plataforma Java del servidor de aplicaciones NetWeaver (AS), lo que permite que un atacante no autenticado tome el control de las aplicaciones de SAP.

El error, denominado RECON y rastreado como CVE-2020-6287tiene una puntuación CVSS máxima de 10 sobre 10, lo que podría afectar a más de 40 000 clientes de SAP, según la firma de ciberseguridad Onapsis, que descubrió la falla.

«Si se explota con éxito, un atacante remoto no autenticado puede obtener acceso sin restricciones a los sistemas SAP mediante la creación de usuarios con privilegios elevados y la ejecución de comandos arbitrarios del sistema operativo con los privilegios de la cuenta de usuario del servicio SAP, que tiene acceso sin restricciones a los sistemas SAP. base de datos y puede realizar actividades de mantenimiento de aplicaciones, como cerrar aplicaciones SAP federadas «, dijo la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) en un aviso.

«La confidencialidad, integridad y disponibilidad de los datos y procesos alojados por la aplicación SAP están en riesgo por esta vulnerabilidad», agregó.

La vulnerabilidad está presente de forma predeterminada en las aplicaciones de SAP que se ejecutan sobre SAP NetWeaver AS Java 7.3 y posteriores (hasta SAP NetWeaver 7.5), lo que pone en riesgo varias soluciones comerciales de SAP, incluidas, entre otras, SAP Enterprise Resource Planning, SAP Product Lifecycle Management. , SAP Customer Relationship Management, SAP Supply Chain Management, SAP Business Intelligence y SAP Enterprise Portal.

Según Onapsis, RECON se debe a una falta de autenticación en el componente web de SAP NetWeaver AS para Java, lo que permite que un atacante realice actividades con muchos privilegios en el sistema SAP susceptible.

«Un atacante remoto no autenticado puede explotar esta vulnerabilidad a través de una interfaz HTTP, que normalmente está expuesta a los usuarios finales y, en muchos casos, a Internet», dijo CISA.

Al explotar la falla para crear un nuevo usuario de SAP con privilegios máximos, el intruso puede comprometer las instalaciones de SAP para ejecutar comandos arbitrarios, como modificar o extraer información altamente confidencial, así como interrumpir procesos comerciales críticos.

Aunque no hay evidencia de una explotación activa de la vulnerabilidad, CISA advirtió que la disponibilidad de los parches podría facilitar que los adversarios realicen ingeniería inversa de la falla para crear exploits y apuntar a sistemas sin parches.

Dada la gravedad de RECON, se recomienda que las organizaciones apliquen parches críticos lo antes posible y analicen los sistemas SAP en busca de todas las vulnerabilidades conocidas y analicen los sistemas en busca de autorizaciones de usuarios maliciosas o excesivas.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática