Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
julio
(Total:
24
)
- Gmail quiere acabar con el Phishing: cuentas verif...
- Demandan a T-Mobile por permitir el robo de 8.7 mi...
- Vulnerabilidad crítica en GRUB2 llamada BootHole
- El FBI alerta de nuevos vectores de ataques DDoS
- Exigen 10 millones de dólares a Garmin por el secu...
- Actualizada distro REMnux Linux 7 para el análisis...
- Fileless malware: ataques malware sin archivos
- La Guardia Civil quiere usar el reconocimiento fac...
- Ataque de ransomware a la empresa ADIF: 800GB dato...
- Orange y Telecom víctimas de un ataque de Ransomware
- Crecen los ataques a routers domésticos para forma...
- Microsoft presenta Process Monitor para Linux de c...
- Empleado de Twitter ayudó a secuestrar las cuentas...
- Grave fallo en SAP NetWeaver permite secuestrar y ...
- Vulnerabilidad crítica en el servidor DNS de Windo...
- El móvil del presidente del Parlament de Catalunya...
- El FBI detiene al "príncipe nigeriano" por estafar...
- Vulnerabilidad crítica de ejecución remota de códi...
- Intel anuncia oficialmente Thunderbolt 4
- Hashcat 6.0.0 llega con 51 nuevos algoritmos y mej...
- Cae red de comunicaciones privada EncroChat utiliz...
- Alertan múltiples problemas de privacidad en TikTok
- Ransomware Maze anuncia que LG habría perdido códi...
- Universidad de California paga 1,14 millones a los...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Grave fallo en SAP NetWeaver permite secuestrar y robar información
miércoles, 15 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
El error, CVE-2020-6287 aka RECON, es una falta de autenticación adecuada en
NetWeaver. Esto permite a los usuarios no autorizados crear nuevas
cuentas de administración a través de HTTP, concediendo a los
malhechores un acceso completo: está clasificado 10 de 10 en términos de
gravedad. El vulnerable componente de Java se utiliza en gran parte de la
línea de productos de SAP, por lo que sería una buena idea comprobar las
actualizaciones de cualquier código SAP que se ejecute en su red. Una explotación exitosa de RECON podría dar a un atacante no autenticado acceso completo al sistema SAP afectado. Esto incluye la capacidad de modificar registros financieros, robar información de identificación personal (PII) de empleados, clientes y proveedores, corromper datos, eliminar o modificar registros
SAP NetWeaver es una plataforma de tecnología integrada para todas las aplicaciones SAP en el plano técnico. Es conocida como una aplicación orientada a servicios y a la integración. Provee al usuario de un vínculo entre lenguajes y aplicaciones. Es conocida como una aplicación orientada a servicios y a la integración. Provee al usuario de un vínculo entre lenguajes y aplicaciones. Está construido usando estándares abiertos de la industria por lo que es sencillo negociar transacciones de información con desarrollos de Microsoft .NET, Sun Java EE, e IBM WebSphere.
SAP, la conocida empresa de software de gestión empresarial, acaba de publicar un parche que soluciona varios errores en SAP NetWeaver AS JAVA en su componente web. Las mayor de las vulnerabilidades afecta al asistente de configuración (‘LM Configuration Wizard’), permitiendo la creación de usuarios con privilegios sin la necesidad de estar autenticado.
Debido a sus características, la vulnerabilidad identificada como CVE-2020-6287 y bautizada como RECON ha recibido la mayor puntuación CVSS, siendo ésta de 10 sobre 10 (la más grave) . Aunque no hay evidencias de su explotación, los clientes de SAP que utilizan este componente (más de 40.000 empresas) deben actualizar lo antes posible.
La vulnerabilidad se encuentra presente en las versiones 7.30, 7.31, 7.40 y 7.50 de SAP NetWeaver AS JAVA, y según puede leerse en la publicación lanzada por CISA habría más de 15 productos de SAP afectados. Se recomienda igualmente actualizar utilizando el parche en vez de buscar posibles formas de mitigar el problema.
SAP ha puesto a disposición de sus clientes una nota con información adicional sobre este parche, el cual soluciona esta y otras vulnerabilidades.
Una explotación exitosa de RECON podría dar a un atacante no autenticado acceso completo al sistema SAP afectado. Esto incluye la capacidad de modificar registros financieros, robar información de identificación personal (PII) de empleados, clientes y proveedores, corromper datos, eliminar o modificar registros y trazas y otras acciones que ponen en riesgo operaciones comerciales esenciales, ciberseguridad y cumplimiento normativo.
La vulnerabilidad RECON afecta a un componente predeterminado presente en cada aplicación SAP que ejecuta la pila de tecnología Java SAP NetWeaver. Este componente técnico se utiliza en muchas soluciones comerciales de SAP, incluidas SAP SCM, SAP CRM, SAP PI, SAP Enterprise Portal y SAP Solution Manager (SolMan), que afectan a más de 40,000 clientes de SAP.
El error en NetWeaver AS JAVA (Asistente de configuración LM) de SAP permite que un usario remoto no autenticado se haga cargo de un sistema vulnerable basado en NetWeaver creando cuentas de administrador sin ningún tipo de autorización.
Onapsis calculó que hay al menos 2.500 instalaciones de SAP potencialmente vulnerables expuestas en línea, con un 33% en América del Norte, un 29% en Europa y un 27% en Asia-Pacífico. La casa de seguridad también cree que el error podría poner a las empresas en riesgo de multas de cumplimiento del gobierno, dependiendo de los datos que se compartan.
La advertencia fue respaldada por US-CERT, que instó a los administradores a actualizar su software lo antes posible.
"Debido a la importancia crítica de esta vulnerabilidad, la superficie de ataque que representa esta vulnerabilidad y la importancia de las aplicaciones comerciales de SAP, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) recomienda encarecidamente a las organizaciones que apliquen parches de inmediato", dijo el organismo estadounidense de seguridad informática.
Onapsis dijo que informó la falla a SAP el 27 de mayo. El error fue confirmado ese mismo día y, el 8 de junio, se emitió un puntaje CVSS de 10. La falla se mantuvo en secreto hasta el 14 de julio, cuando SAP pudo sacar un parche (nota de soporte 2934135) como parte de su ciclo de actualización de seguridad mensual programado
Fuentes:
https://unaaldia.hispasec.com/2020/07/vulnerabilidad-critica-en-sap-netweaver-permite-secuestrar-los-servidores-sin-autenticacion.html
https://www.theregister.com/2020/07/14/sap_recon_bug/
https://www.onapsis.com/recon-sap-cyber-security-vulnerability
- Error en SAP Netweaver: Cualquiera puede hacerse una cuenta de administrador.
SAP NetWeaver es una plataforma de tecnología integrada para todas las aplicaciones SAP en el plano técnico. Es conocida como una aplicación orientada a servicios y a la integración. Provee al usuario de un vínculo entre lenguajes y aplicaciones. Es conocida como una aplicación orientada a servicios y a la integración. Provee al usuario de un vínculo entre lenguajes y aplicaciones. Está construido usando estándares abiertos de la industria por lo que es sencillo negociar transacciones de información con desarrollos de Microsoft .NET, Sun Java EE, e IBM WebSphere.
SAP, la conocida empresa de software de gestión empresarial, acaba de publicar un parche que soluciona varios errores en SAP NetWeaver AS JAVA en su componente web. Las mayor de las vulnerabilidades afecta al asistente de configuración (‘LM Configuration Wizard’), permitiendo la creación de usuarios con privilegios sin la necesidad de estar autenticado.
RECON: Remotely Exploitable Code On NetWeaver
Debido a sus características, la vulnerabilidad identificada como CVE-2020-6287 y bautizada como RECON ha recibido la mayor puntuación CVSS, siendo ésta de 10 sobre 10 (la más grave) . Aunque no hay evidencias de su explotación, los clientes de SAP que utilizan este componente (más de 40.000 empresas) deben actualizar lo antes posible.
La vulnerabilidad se encuentra presente en las versiones 7.30, 7.31, 7.40 y 7.50 de SAP NetWeaver AS JAVA, y según puede leerse en la publicación lanzada por CISA habría más de 15 productos de SAP afectados. Se recomienda igualmente actualizar utilizando el parche en vez de buscar posibles formas de mitigar el problema.
SAP ha puesto a disposición de sus clientes una nota con información adicional sobre este parche, el cual soluciona esta y otras vulnerabilidades.
Una explotación exitosa de RECON podría dar a un atacante no autenticado acceso completo al sistema SAP afectado. Esto incluye la capacidad de modificar registros financieros, robar información de identificación personal (PII) de empleados, clientes y proveedores, corromper datos, eliminar o modificar registros y trazas y otras acciones que ponen en riesgo operaciones comerciales esenciales, ciberseguridad y cumplimiento normativo.
La vulnerabilidad RECON afecta a un componente predeterminado presente en cada aplicación SAP que ejecuta la pila de tecnología Java SAP NetWeaver. Este componente técnico se utiliza en muchas soluciones comerciales de SAP, incluidas SAP SCM, SAP CRM, SAP PI, SAP Enterprise Portal y SAP Solution Manager (SolMan), que afectan a más de 40,000 clientes de SAP.
El error en NetWeaver AS JAVA (Asistente de configuración LM) de SAP permite que un usario remoto no autenticado se haga cargo de un sistema vulnerable basado en NetWeaver creando cuentas de administrador sin ningún tipo de autorización.
Onapsis calculó que hay al menos 2.500 instalaciones de SAP potencialmente vulnerables expuestas en línea, con un 33% en América del Norte, un 29% en Europa y un 27% en Asia-Pacífico. La casa de seguridad también cree que el error podría poner a las empresas en riesgo de multas de cumplimiento del gobierno, dependiendo de los datos que se compartan.
La advertencia fue respaldada por US-CERT, que instó a los administradores a actualizar su software lo antes posible.
"Debido a la importancia crítica de esta vulnerabilidad, la superficie de ataque que representa esta vulnerabilidad y la importancia de las aplicaciones comerciales de SAP, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) recomienda encarecidamente a las organizaciones que apliquen parches de inmediato", dijo el organismo estadounidense de seguridad informática.
- SAP Enterprise Resource Planning
- SAP Product Lifecycle Management
- SAP Customer Relationship Management
- SAP Supply Chain Management
- SAP Supplier Relationship Management
- SAP NetWeaver Business Warehouse
- SAP Business Intelligence
- SAP NetWeaver Mobile Infrastructure
- SAP Enterprise Portal
- SAP Process Orchestration/Process Integration)
- SAP Solution Manager
- SAP NetWeaver Development Infrastructure
- SAP Central Process Scheduling
- SAP NetWeaver Composition Environment
- SAP Landscape Manager.
Onapsis dijo que informó la falla a SAP el 27 de mayo. El error fue confirmado ese mismo día y, el 8 de junio, se emitió un puntaje CVSS de 10. La falla se mantuvo en secreto hasta el 14 de julio, cuando SAP pudo sacar un parche (nota de soporte 2934135) como parte de su ciclo de actualización de seguridad mensual programado
Fuentes:
https://unaaldia.hispasec.com/2020/07/vulnerabilidad-critica-en-sap-netweaver-permite-secuestrar-los-servidores-sin-autenticacion.html
https://www.theregister.com/2020/07/14/sap_recon_bug/
https://www.onapsis.com/recon-sap-cyber-security-vulnerability
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.