El mistake de RECON permite a los piratas informáticos crear cuentas de administrador en servidores SAP


SAVIA

El gigante empresarial SAP lanzó un parche hoy para una vulnerabilidad importante que afecta a la gran mayoría de sus clientes. El mistake, con nombre en código RECON, expone a las empresas a hacks fáciles, según la firma de seguridad en la nube Onapsis, que descubrió la vulnerabilidad a principios de este año, en mayo, y lo informó a SAP para que la repararan.

Onapsis dice que RECON permite a los actores de amenazas maliciosas crear una cuenta de usuario de SAP con los máximos privilegios en las aplicaciones de SAP expuestas en World-wide-web, otorgando a los atacantes el manage overall sobre los recursos de SAP de las compañías pirateadas.

El error afecta muchas de las principales aplicaciones de SAP

La vulnerabilidad es fácil de explotar y reside en un componente predeterminado incluido en cada aplicación SAP que ejecuta la pila de tecnología Java SAP NetWeaver, es decir, en la parte del componente Asistente de configuración LM del servidor de aplicaciones SAP NetWeaver (AS).

El componente se utiliza en algunos de los productos más populares de SAP, incluidos SAP S / 4HANA, SAP SCM, SAP CRM, SAP CRM, SAP Business Portal y SAP Solution Manager (SolMan).

Otras aplicaciones de SAP que ejecutan la pila de tecnología SAP NetWeaver Java también se ven afectadas. Onapsis estima el número de empresas afectadas en alrededor de 40,000 clientes de SAP sin embargo, no todos exponen la aplicación susceptible directamente en online.

Onapsis dice que un análisis que realizaron descubrió alrededor de 2.500 sistemas SAP directamente expuestos a Online que actualmente son vulnerables al mistake RECON.

Un error de «gravedad 10»

La urgencia en torno a la aplicación de este parche está garantizada. Onapsis dijo que el mistake RECON es una de esas vulnerabilidades raras que recibió una calificación máxima de 10 de 10 en la escala de gravedad de vulnerabilidad CVSSv3.

La puntuación de 10 significa que el error es fácil de explotar, ya que no implica conocimientos técnicos puede automatizarse para ataques remotos a través de world wide web y no requiere que el atacante ya tenga una cuenta en una aplicación SAP o credenciales válidas.

Casualmente, este es el tercer error CVSS 10/10 más importante revelado en las últimas semanas. También se revelaron errores críticos similares en PAN-OS (el sistema operativo para los firewalls y dispositivos VPN de Palo Alto Networks) y en el servidor de configuración de tráfico Huge-IP de F5 (uno de los dispositivos de pink más populares en la actualidad).

Además, también ha sido un parche difícil para el sector empresarial, con vulnerabilidades igualmente malas reveladas en Oráculo, Citrixy Enebro dispositivos Todos los errores con índices de gravedad altos y fáciles de explotar.

Muchas de estas vulnerabilidades ya han sido criticadas y están siendo explotadas por piratas informáticos, como los errores PAN-OS, F5 y Citrix.

Se recomienda a los administradores de sistemas SAP que apliquen los parches de SAP lo antes posible, ya que Onapsis advirtió que el error podría permitir a los piratas informáticos tomar el regulate total de las aplicaciones SAP de una empresa y luego robar tecnología patentada y datos de usuario de los sistemas internos.

Los parches de SAP se enumerarán y estarán disponibles en el portal de seguridad de la compañía en las próximas horas

La Agencia de Seguridad de Ciberseguridad e Infraestructura del Departamento de Seguridad Nacional (DHS CISA) también ha emitido una alerta de seguridad hoy instando a las empresas a implementar los parches lo antes posible.

RECON también se rastrea como CVE-2020-6287.



Enlace a la noticia authentic