El CERT de los EEUU ha alertado sobre la explotación de una vulnerabilidad en sistemas SAP obsoletos o mal configurados en al menos 36 organizaciones de todo el mundo.
El ataque exitoso de explotación permite al atacante el acceso completo de forma remota y sin autenticación a las plataformas afectadas de SAP. El atacante no tiene que proporcionar credenciales para el acceso remoto y obtiene el control completo de la información y procesos de negocio en el sistema vulnerable así como la posibilidad de acceder a otros sistemas.
La explotación del fallo de seguridad fue descubierta por los investigadores de seguridad de Onapsis sobre una vulnerabilidad en la funcionalidad Invoker Servlet corregida por SAP en 2010. Los sistemas SAP no parchados y mal configurados son el objetivo principal del ataque de explotación de la vulnerabilidad.
Invoker Servlet es una funcionalidad incorporada en los sistemas SAP NetWeaver Aplicación Java Server o plataforma SAP Java, y que es base para muchas aplicaciones de negocio y componentes técnicos SAP, tales como:
- SAP Enterprise Resource Planning (ERP)
- SAP Product Life-cycle Management (PLM)
- SAP Customer Relationship Management (CRM)
- SAP Supply Chain Management (SCM)
- SAP Supplier Relationship Management (SRM)
- SAP Enterprise Portal (EP)
- SAP Process Integration (PI)
- SAP Exchange Infrastructure (XI)
- SAP Solution Manager (SolMan)
- SAP NetWeaver Business Warehouse (BW)
- SAP Business Intelligence (BI)
- SAP NetWeaver Mobile Infrastructure (MI)
- SAP NetWeaver Development Infrastructure (NWDI)
- SAP Central Process Scheduling (CPS)
- SAP NetWeaver Composition Environment (CE)
- SAP NetWeaver Enterprise Search
- SAP NetWeaver Identity Management (IdM)
- SAP Governance, Risk & Control 5.x (GRC)
Es recomendable que los administradores de sistemas sigan las medidas de mitigación recomendadas por los investigadores de Onapsis en el reporte Onapsis Threat Report: The Tip of the Iceberg así como las del CERT en la Alerta de Seguridad emitida el pasado 11-May.