Seguridad al alcance de todos!

domingo, 29 de abril de 2018

90% de clientes SAP, en riesgo de hackeo por una mala configuración.



De acuerdo a la firma de Seguridad Onapsis, el 90 por ciento de sistemas SAP, se vieron afectado por una vulnerabilidad que afecta a Sap Netweaver, y puede ser explotada por un atacante remoto no autenticado, que tenga acceso a la red donde está el sistema.

Dado que SAP Netweaver es el pilar de las soluciones SAP, incluyendo SAP ERP y S/4 Hana, serían cerca de 378.000 usuarios en el mundo los afectados.

"¿Cuán crítica es esta vulnerabilidad? Las instalaciones de SAP Netweaver, si no se protegen adecuadamente, podrían verse comprometidas por un atacante remoto no autenticado que solo tenga acceso a la red del sistema ", dice el informe publicado por Onapsis.

"Los atacantes pueden obtener acceso irrestricto a los sistemas SAP, lo que les permite poner en peligro la plataforma junto con toda su información, modificar o extraer esta información o apagar el sistema. Afecta a todas las versiones de SAP Netweaver y se mantiene existente dentro de la configuración de seguridad predeterminada, en cada producto de SAP basado en Netweaver como SAP ERP, incluidas las últimas versiones como S / 4HANA. "
 
Cada vez que una nueva aplicación es creada, el administrador de sistema debe de registrar la nueva aplicación con el Sap Message Server, este proceso de registro se establece mediante el puerto 39XX, siendo el 3900 el por defecto.

El SAP Message Server, implementa un mecanismo de protección mediante ACL, o listas de control de acceso, para poder revisar cada IP que pueda registrarse en la aplicación sea la autorizada. Esta ACL es controlada por el parámetro "ms/acl_info", y podría contener la ruta al archivo de control con los siguientes parámetros.

HOST=[*| ip-adr | hostname | Subnet-mask | Domin ] [, …]”

SAP publicó detalles de como poder configurar correctamente el acceso en el año 2005 a través de la nota 821875.

"Sin embargo, este parámetro cuando está con la configuración por defecto, deja su ACL sin restricciones de IP, y gracias a esto se permite que cualquier host con acceso de red al servidor SAP Message Server, registre una aplicación en el sistema SAP", continúa el informe de Onapsis.

El problema de esta configuración por detecto, es que permite a un atacante poder registrar una aplicación falsa dentro del sistema sap, logrando con esto, poder tomar control completo de la instalación SAP

Los expertos en seguridad destacaron que  el problema se puede solucionar solo configurando correctamente el ACL dentro de los servidores de SAP.
Compartir:

Siguenos en Facebook

Etiquietas

4GLTE ACS Actualidad Actualizaciones Adblocker Adguard Adobe Amazon AMD Android AndroidP Annabelle App Store Apple Argentina ARPSpoofing Assa Abloy ATM Auditoria Australia Auth0 Aviso AWS Azure Sphere backdoor Banking Bitcoins Blackberry Blizzard BlockChain Botnet Bromas Bug Bug Bounty Cambridge Analytica Cambrige Analytica CannibalRAT CERT Certificados Challenge Chile China Chrome CIA CiberAtaques CiberCrimen CiberEjercito CiberEspionaje CiberSeguridad Cifrado Cisco Cisco DNA CloudFlare CoinHive Colegio Combojack Copiapo Corfo Correo Cortana CredSSP Criptografía Criptomonedas CryptoMonedas Cryptovirus CVE Cyberbit DDOS DefaultPassword Defensa DHCP DigiCert Digital Shadows DNS DNS Spoofing Dockers Dofoil Doppelganging DPI DrayTek dropbox Drupal Drupalgeddon DrWeb EarlyBird Eclypsium Educación eFail EFF Electron Electroneum Equifax Espionaje Ethical Hacking Excel Exploit Exposición de Datos Extensión Chrome F5 Facebook Falla Fallo FBI FedEx Fingerprint Finlandia FlawsCloud FortiGuard Fortinet GandCrab GitHub Google google chrome Google Drive Google Play Google Proyect Zero Gpon Hacking hcsshim Hidden Cobra Hispasec Hoteles HTTP Injector IBM idleBuddy IE Ingenieria Social Intel Internet InternetExplorer IonCube Iran Irán ISO/IEC JavaScript Juegos Junos OS Kali Kane Gamble Kaspersky KillDisk leaks Lenovo linkedin Linux Luka MacOS Magento Malware MalwareHunterTeam MBR MBRLock McAfee Medicina Meltdown Memcached Microsoft Mikrotik Millennials Mirai MitM Mobef Monero Mozilla Municipios My Cloud NanoCore Nas Netflix Neutralidad Never Defender Nintendo Noticias Noticias. NSA NTLM OceanLotus Office Omni OpenSSL Oracle OrangeWorm Outlook Owari OWASP PDF PGP Phishing PHP PoC PowerHammer Privacidad Profinet PsicoHacking Python Qihoo360 Radware ransomware RAT RCE RDP Recompensas Reconocimiento Facial RedDrop Redes RedHat RGPD Router Routers Rumanía. Rusia Salud SAMBA Samsung SAP Satori Saturn SCADA screenlocker ScreenOS SecurityList Segurdad Seguridad Seguridad Informatica shodan Signal Sistemas Operativos SiteLock skype SlingShot SMB SMIME SMM Sophos Sora Spectre Squid StalinLocker Switches SWITF Symantec Taiwan Tecnologia Telegram The Shadow Brokers ThunderBird TLS Torrent Transmission TrendMicro Troyanos Trustico TrustJacking Tutorial Twitter Ubiquiti Unix UPnP Noticias Utorrent VingCard VPN VRP Vulnerabilidad Vulnerabilidades Wandera Watchguard Webinars WeChat Western Digital WhatsApp Wicked WIFI Windows Windows 10S Windows Defender Windows Remote Assistance WindowsUpdate WinstarNssmMiner Wireless Ruckus WPA3 XSS Youtube ZeroDays

Historial

Vistas a la página totales