Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
06/05/2019
El repunte de estos ataques se debe principalmente a la actualización de la herramienta pysap para interactuar con instalaciones SAP, a la charla de Mathieu Geli y Dmitry Chastuhin en la conferencia OPCDE, y a la publicación de algunas pruebas de concepto funcionales denominadas 10KBLAZE.
Lo más interesante es que no aprovechan ninguna vulnerabilidad novedosa, sino que aprovechan configuraciones débiles en sistemas que no están pensados para estar expuestos a Internet pero que lo están.
SAP es una de las herramientas de gestión más utilziadas por grandes empresas, y se estima que alrededor de 50000 dispositivos utilizando alguna de las aplicaciones del ecosistema SAP podrían ser susceptibles de ataque.
Si un atacante consiguiera acceso a alguna de las plataformas de SAP expuestas, podría tomar el control completo de la misma y extraer, modificar o eliminar toda la información confidencial contenida en ellas.
Tal es la criticidad que incluso el US-CERT ha publicado la alerta AA19-122A para informar del problema.
Sistemas Afectados:Aplicaciones del ecosistema SAP que puedan estar conectadas a Internet.
Referencias:None
Solución:Aplicar las medidas de mitigación disponibles en la alerta AA19-122A del US-CERT.
Notas: