Explotación de SAP

¡Tener cuidado! Totalmente funcional lanzado en línea para el defecto de SAP Solution Manager

Los investigadores de ciberseguridad han advertido sobre un exploit completamente funcional disponible públicamente que podría usarse para atacar el software empresarial de SAP.

El exploit aprovecha una vulnerabilidad, rastreada como CVE-2020-6207, que se debe a una verificación de autenticación faltante en SAP Solution Manager (SolMan) versión 7.2

SAVIA SolMan es una solución de administración y gestión de aplicaciones que ofrece una gestión del ciclo de vida de las aplicaciones de un extremo a otro en entornos distribuidos, actuando como un centro centralizado para implementar y mantener sistemas SAP como ERP, CRM, HCM, SCM, BI y otros.

“Una explotación exitosa podría permitir que un atacante remoto no autenticado ejecute tareas administrativas altamente privilegiadas en el Agentes SAP SMD, ”Investigadores de Onapsis dijo, en referencia al conjunto de herramientas de diagnóstico de Solution Manager que se utiliza para analizar y monitorear los sistemas SAP.

La vulnerabilidad, que tiene la puntuación base CVSS más alta posible de 10.0, fue abordada por SAP como parte de su Marzo de 2020 actualizaciones.

Explotación de SAP

Los métodos de explotación que aprovechan la falla se demostraron más tarde en el Conferencia de Black Hat en agosto pasado por los investigadores de Onasis Pablo Artuso e Yvan Genuer para destacar posibles técnicas de ataque que podrían ser ideadas por partes deshonestas para atacar servidores SAP y obtener acceso root.

El defecto crítico residía en SolMan’s Monitoreo de la experiencia del usuario (anteriormente, Monitoreo de la experiencia del usuario final o EEM), por lo que todos los sistemas comerciales conectados al Administrador de soluciones corren el riesgo de verse comprometidos.

La disponibilidad pública de un código de explotación de prueba de concepto (PoC), por lo tanto, deja a los servidores sin parches expuestos a una serie de posibles ataques maliciosos, que incluyen:

  • Apagando cualquier sistema SAP en el panorama
  • Hacer que TI controle las deficiencias que afectan la integridad financiera y la privacidad, lo que lleva a infracciones de cumplimiento normativo
  • Eliminar cualquier dato en los sistemas SAP, lo que provoca interrupciones comerciales
  • Asignar privilegios de superusuario a cualquier usuario nuevo o existente, permitiendo a esos usuarios ejecutar operaciones críticas, y
  • Leer datos sensibles de la base de datos

«Si bien los exploits se lanzan regularmente en línea, este no ha sido el caso de las vulnerabilidades de SAP, para las cuales los exploits disponibles públicamente han sido limitados», dijeron los investigadores de Onasis.

“El lanzamiento de un exploit público aumenta significativamente la posibilidad de un intento de ataque, ya que también expande a los atacantes potenciales no solo a expertos o profesionales de SAP, sino también a script-kiddies o atacantes menos experimentados que ahora pueden aprovechar las herramientas públicas en lugar de crear los suyos «.

Escrito por Òscar Lombio

Siempre a la última. Cualquier noticia que esté relacionada con gadgets, tecnología o grandes corporaciones, ahí está el, al pie del cañón para informarnos

Loading…

0
Google
Los hackers norcoreanos están apuntando a los investigadores de seguridad con malware, 0 días
Enlace perdido en un modelo de seguridad de "confianza cero": ¡el dispositivo con el que se está conectando!
Enlace perdido en un modelo de seguridad de «confianza cero»: ¡el dispositivo con el que se está conectando!