Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
06/05/2019
El repunt d'aquests atacs es deu principalment a l'actualització de l'eina pysap per a interactuar amb instal·lacions SAP, a la charla de Mathieu Geli y Dmitry Chastuhin en la conferència OPCDE, i a la publicació d'algunes proves de concepte funcionals denominades 10KBLAZE.
El més interessant és que no aprofiten cap vulnerabilitat nova, sinó que aprofiten configuracions febles en sistemes que no estan pensats per a estar exposats a Internet però que ho estan.
SAP és una de les eines de gestió més utilitzades per grans empreses, i s'estima que al voltant de 50000 dispositius que utilitzen alguna de les aplicacions de l'ecosistema SAP podrien ser susceptibles d'atac.
Si un atacant aconseguira accés a alguna de les plataformes de SAP exposades, podria prendre’n el control complet i extraure, modificar o eliminar tota la informació confidencial continguda en elles.
Tal és la criticitat que fins i tot US-CERT ha publicat l'alerta AA19-122A per a informar del problema.
Sistemes Afectats:
Aplicacions de l'ecosistema SAP que puguen estar connectades a Internet.
Referències:None
Solució:Aplicar les mesures de mitigació disponibles en l'alerta AA19-122A del US-CERT.
Notes: