La vulnerabilidad RECON permite a un atacante malicioso crear una cuenta de usuario de SAP con privilegios del administrador. En Age 2 os contamos nuestras conclusiones ¡Sigue leyendo!
Índice de contenidos
Antecedentes
El gigante empresarial SAP lanzó en julio 2020, y mientras todos se preparaban para un verano tranquilo de vacaciones, un parche para una vulnerabilidad crítica que afecta a la gran mayoría de sus Clientes. La vulnerabilidad, con el nombre RECON (REmote COde on Netweaver systems), identificada con el CVE-2020-6287 que permite a un atacante malicioso cree una cuenta de usuario de SAP con privilegios del administrador, sin la necesidad de estar autenticado y ejecutar comandos del sistema con el nivel de privilegio del servicio SAP. Dichos comandos podrían provocar, entre otros problemas, brechas de datos, instalación de malware persistente, etc.
En el CVSS score, que es la métrica de evaluación de vulnerabilidades, el RECON ha recibido la mayor puntuación posible (10 sobre 10), debido a su gran impacto. La vulnerabilidad se encuentra presente en las versiones 7.30, 7.31, 7.40 y 7.50 de SAP NetWeaver AS JAVA, (más de 15 productos de SAP afectados).
Después de un año
Después de un año del parcheo del RECON por parte del SAP, varias Empresas españolas y del mundo siguen usando las versiones vulnerables del producto, teniendo un cuenta:
- La cantidad de alertas y avisos publicados.
- Los scripts y exploit públicos para explotar la vulnerabilidad
- La facilidad de explotación.
- El impacto que puede ser mortal por el negocio.
Desde AGE2 llegamos a la conclusión de que, por un lado, sigue faltando conciencia a nivel de Ciberseguridad en la gestión IT de muchas Empresas españolas, y por otro lado, que no es suficiente invertir dinero en solo tener los últimos dispositivos de seguridad para estar a salvo, ya que un ciberdelincuente busca un solo fallo o debilidad (vulnerabilidad) para comprometer la Organización.
La vulnerabilidad RECON supone un pequeño ejemplo de las amenazas y el terrible impacto sobre el negocio que puede causar una vulnerabilidad o simplemente una mala configuración del sistema.
Conclusión
Desde AGE2 recomendamos:
- Diseñar una política de parches centralizada y eficaz, para proteger la Organización ante los posibles ataques que puede generar una vulnerabilidad.
- Limitar siempre el acceso al entorno corporativo, es decir, aplicar restricciones sobre quién (o qué) puede acceder a la aplicación o al sistema. Por ejemplo, en el caso del RECON habría que limitar el acceso solo al personal de administración con una lista blanca.
Quedamos a vuestra disposición para cualquier duda o consulta contactando con nosotros a través de nuestra web (www.age2.es), redes sociales (Twitter y Linkedin) o llamándonos directamente al 968 00 07 77, y te asesoramos gustosamente en todo lo que necesites.