A principios de esta semana, se supo que los ingenieros de SAP solucionaron el peligroso error CVE-2020-6287, que afecta a la mayoría de los clientes y aplicaciones de la empresa. La vulnerabilidad se llama RECON y para ello ya apareció el exploit PoC.
El otro día hablé un poco de esta vulnerabilidad en el Revisión de “Actualización del martes”, que resultó ser bastante grande este mes.
En mayo de este año, expertos de la empresa de seguridad onapsis, especializado en seguridad en la nube, descubrió el error. Le dieron el nombre de vulnerabilidad RECON (una abreviatura de código explotable remotamente en NetWeaver) y recibió 10 señala de 10 en la escala de calificación de vulnerabilidad CVSSv3.
Permítanme recordarles que tal evaluación significa que el error es extremadamente fácil de usar., y su funcionamiento casi no requiere conocimientos técnicos. La vulnerabilidad también se puede utilizar para ataques remotos automatizados y no requiere que el atacante ya tenga una cuenta en la aplicación SAP o conozca las credenciales de otras personas..
“El error está en el componente predeterminado., que forma parte de todas las aplicaciones SAP que se ejecutan en la pila Java de las versiones de SAP NetWeaver 7.30-7.5. Se trata del componente LM Configuration Wizard que forma parte del SAP NetWeaver Application Server (COMO)", — dijeron los expertos de Onapsis.
en su informe, Los investigadores advirtieron que el problema permite a los atacantes eludir todas las herramientas de autorización y control de acceso para crear nuevas cuentas para aplicaciones SAP accesibles desde Internet con privilegios máximos.. En esencia, esto dará a los piratas informáticos control total sobre los recursos de SAP de las empresas comprometidas.
De este modo, una exploración realizada por investigadores mostró que aproximadamente 2500 Sistemas SAP que actualmente son vulnerables a RECON (33% en Norte América, 29% en Europa y 27% en la región de Asia-Pacífico) se puede encontrar en la red.
“El número de empresas amenazadas por este problema es aproximadamente 40,000, aunque no todos exponen “aplicaciones vulnerables en Internet”, – sugeridos por los expertos de Onapsis.
También esta semana, Los ingenieros de SAP solucionaron otra vulnerabilidad, rastreado como CVE-2020-6286. Este error permite que un atacante no autorizado cargue archivos ZIP en un directorio específico, lo que finalmente conduce a una omisión del directorio.
Paquetes malos advirtió ayer que los exploits PoC para ambas vulnerabilidades ya aparecieron en GitHub.
"Además, Ya se han detectado los primeros escaneos destinados a buscar sistemas vulnerables.," – advertir a los investigadores de Bad Packets.
La publicación de la computadora que suena notas que el exploit publicado, afortunadamente, no ayuda a la ejecución remota de código (el investigador no se arriesgó a publicar la herramienta RCE en el dominio público), pero permite descargar archivos ZIP arbitrarios de sistemas vulnerables.
Los especialistas recuerdan una vez más a todos los administradores la necesidad de medidas urgentes. instalación de parches.