El error de RECON permite a los piratas informáticos crear cuentas de administrador en servidores SAP
El gigante empresarial SAP lanzó un parche hoy para una vulnerabilidad importante que afecta a la gran mayoría de sus clientes. El error, cuyo nombre en código es RECON, expone a las empresas a ataques fáciles, de acuerdo con la firma de seguridad en la nube Onapsis, quien descubrió la vulnerabilidad a principios de este año, en mayo, y lo informó a SAP para que la reparara. Onapsis dice que RECON permite a los actores de amenazas maliciosas crear una cuenta de usuario de SAP con los máximos privilegios en las aplicaciones de SAP expuestas en Internet, otorgando a los atacantes el control total sobre los recursos de SAP de las compañías pirateadas.
La vulnerabilidad es fácil de explotar y reside en un componente predeterminado incluido en cada aplicación SAP que ejecuta la pila de tecnología Java SAP NetWeaver, es decir, en la parte del componente Asistente de configuración LM del servidor de aplicaciones SAP NetWeaver (AS). El componente se utiliza en algunos de los productos más populares de SAP, incluidos SAP S / 4HANA, SAP SCM, SAP CRM, SAP CRM, SAP Enterprise Portal y SAP Solution Manager (SolMan). Otras aplicaciones de SAP que ejecutan la pila de tecnología SAP NetWeaver Java también se ven afectadas.
Onapsis estima el número de empresas afectadas en alrededor de 40,000 clientes de SAP; sin embargo, no todos exponen la aplicación vulnerable directamente en internet. Onapsis dice que un análisis que realizaron descubrió alrededor de 2.500 sistemas SAP directamente expuestos a Internet que actualmente son vulnerables al error RECON. La urgencia de aplicar este parche está garantizada.
Onapsis dijo que el error RECON es una de esas vulnerabilidades raras que recibió una calificación máxima de 10 de 10 en la escala de gravedad de vulnerabilidad CVSSv3. La puntuación de 10 significa que el error es fácil de explotar, ya que no implica conocimientos técnicos; puede automatizarse para ataques remotos a través de internet; y no requiere que el atacante ya tenga una cuenta en una aplicación SAP o credenciales válidas. Casualmente, este es el tercer error CVSS 10/10 más importante revelado en las últimas semanas.
También se revelaron errores críticos similares en PAN-OS (el sistema operativo para los firewalls y dispositivos VPN de Palo Alto Networks) y en BIG- Servidor de conformación de tráfico IP (uno de los dispositivos de red más populares en la actualidad). Además, también ha sido un parche difícil para el sector empresarial, con vulnerabilidades igualmente malas reveladas en dispositivos Oracle, Citrix y Juniper; Todos los errores con índices de gravedad altos y fáciles de explotar. Muchas de estas vulnerabilidades ya han sido atacadas y están siendo explotadas por piratas informáticos, como los errores PAN-OS, F5 y Citrix.
Se recomienda a los administradores de sistemas SAP que apliquen los parches de SAP lo antes posible, ya que Onapsis advirtió que el error podría permitir a los piratas informáticos tomar el control total de las aplicaciones SAP de una empresa y luego robar tecnología patentada y datos de usuario de los sistemas internos. Los parches de SAP estarán listados y disponibles en el portal de seguridad de la compañía en las próximas horas. La Agencia de Seguridad de Ciberseguridad e Infraestructura del Departamento de Seguridad Nacional (DHS CISA) también emitió hoy una alerta de seguridad instando a las empresas a implementar los parches lo antes posible.
RECON también se rastrea como CVE-2020-6287. pags VER GALERÍA COMPLETA.
Yorumlar
Yorum Gönder