{"id":10362,"date":"2020-07-17T08:00:31","date_gmt":"2020-07-17T06:00:31","guid":{"rendered":"http:\/\/192.168.20.3\/?p=10362"},"modified":"2024-12-11T15:14:17","modified_gmt":"2024-12-11T14:14:17","slug":"vulnerabilidad-critica-en-sap-acceso-a-sap-nw-java","status":"publish","type":"post","link":"https:\/\/orekait.com\/es\/vulnerabilidad-critica-en-sap-acceso-a-sap-nw-java\/","title":{"rendered":"Vulnerabilidad Cr\u00edtica en SAP que permite acceso total a los servidores SAP NW JAVA<br><span class=\"font-300\"><\/span>"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row admin_label=&#8221;Imagen principal&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_image src=&#8221;https:\/\/orekait.com\/wp-content\/uploads\/2020\/07\/vulnerabilidadensap-orekait-blog.png&#8221; alt=&#8221;cloud-public&#8221; title_text=&#8221;vulnerabilidadensap-orekait-blog&#8221; admin_label=&#8221;Imagen principal&#8221; module_class=&#8221;post-img&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Cuerpo&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text admin_label=&#8221;Texto&#8221; _builder_version=&#8221;4.25.2&#8243; header_2_font_size=&#8221;24px&#8221; header_3_font_size=&#8221;20px&#8221; header_4_font_size=&#8221;17px&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; width=&#8221;%22630%22&#8243; height=&#8221;%22307%22&#8243; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; content__hover_enabled=&#8221;off|hover&#8221; sticky_enabled=&#8221;0&#8243;]<\/p>\n<p>SAP ha corregido una vulnerabilidad cr\u00edtica\u00a0que afecta al componente LM Configuration Wizard de los sistemas SAP NetWeaver Application Server (AS) Java platform, permitiendo a un atacante no autorizado ejecutar tareas de configuraci\u00f3n para realizar acciones cr\u00edticas en los sistemas SAP Netweaver Java.<\/p>\n<p>El fallo, denominado RECON y listado como\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-6287\" target=\"_blank\" rel=\"noopener\"><strong><u>CVE-2020-6287<\/u><\/strong><\/a>, est\u00e1 valorado con un valor m\u00e1ximo de 10 sobre 10 en CVSS. El problema puede afectar\u00a0<strong>potencialmente\u00a0 a unos<\/strong>\u00a0<strong>40,000 clientes de SAP<\/strong>, seg\u00fan la firma de ciberseguridad Onapsis, que ha sido quien ha\u00a0<a href=\"https:\/\/www.onapsis.com\/recon-sap-cyber-security-vulnerability\" target=\"_blank\" rel=\"noopener\"><u>descubierto el fallo<\/u><\/a>\u00a0en colaboraci\u00f3n con SAP.<\/p>\n<p>Relacionada a esta vulnerabilidad, se ha detectado otra vulnerabilidad listada como\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-6286\" target=\"_blank\" rel=\"noopener\"><strong><u>CVE-2020-6286<\/u><\/strong><\/a>, que permite a un atacante utilizar un m\u00e9todo para descargar ficheros zip del servidor a un directorio espec\u00edfico, que conduce a un problema denominado Path Traversal.<\/p>\n<p>\u00abAprovechando esta vulnerabilidad, un atacante remoto no autenticado en el sistema, puede obtener acceso al sistema SAP sin ning\u00fan tipo de restricci\u00f3n mediante la creaci\u00f3n de usuarios con permiso total de administraci\u00f3n en el sistema. Estos usuarios se podr\u00edan utilizar para realizar cualquier tipo de tareas de administraci\u00f3n en el sistema, como por ejemplo: arrancar y detener aplicaciones, modificar configuraciones del sistema o tener acceso a la base de datos del sistema SAP\u201d.<\/p>\n<p>\u00abEsta vulnerabilidad pone en riesgo la confidencialidad, integridad y disponibilidad de los datos y procesos del sistema SAP\u00bb es lo que ha publicado la Agencia de Cybersecuridad y Seguridad de Infraestructuras (CISA) de EEUU en un\u00a0<a href=\"https:\/\/us-cert.cisa.gov\/ncas\/alerts\/aa20-195a\" target=\"_blank\" rel=\"noopener\"><u>comunicado<\/u><\/a>\u00a0de advertencia.<\/p>\n<p>La vulnerabilidad est\u00e1 presente en la aplicaci\u00f3n de un componente de SAP ejecut\u00e1ndose desde las versiones SAP NetWeaver AS Java 7.3 o superiores, hasta las \u00faltimas versiones SAP NetWeaver 7.5. Esto pone en peligro varios productos de SAP, incluyendo pero no limit\u00e1ndose a: SAP Enterprise Resource Planning, SAP Product Lifecycle Management, SAP Customer Relationship Management, SAP Supply Chain Management, SAP Business Intelligence y SAP Enterprise Portal.<\/p>\n<p>De acuerdo con\u00a0<a href=\"https:\/\/www.onapsis.com\/\" target=\"_blank\" rel=\"noopener\"><u>Onapsis<\/u><\/a>, RECON se debe a la falta de autenticaci\u00f3n en un componente Web de SAP NetWeaver AS for Java y puede proporcionar a un atacante la posibilidad de realizar actividades que requieren privilegios elevados en el sistema SAP atacado.<\/p>\n<p>Como informa el\u00a0<a href=\"https:\/\/us-cert.cisa.gov\/ncas\/alerts\/aa20-195a\" target=\"_blank\" rel=\"noopener\"><u>comunicado<\/u><\/a>\u00a0de la CISA, \u00abUn atacante remoto, sin credenciales de acceso, puede aprovechar esta vulnerabilidad utilizando los protocolos HTTP\/HTTPS, que habitualmente est\u00e1 expuesto a usuarios finales y en ocasiones, publicados y accesibles desde Internet\u201d.<\/p>\n<p>Aunque no se tiene constancia de que la vulnerabilidad haya sido aprovechada, SAP recomienda aplicar las correcciones liberadas inmediatamente para evitar posibles ataques y la creaci\u00f3n de exploits que puedan dirigirse a sistemas vulnerables no parcheados.<\/p>\n<p>Por parte de SAP, ha liberado una SAP Notes cr\u00edtica con la informaci\u00f3n para corregir y mitigar la vulnerabilidad:<\/p>\n<p><a href=\"https:\/\/launchpad.support.sap.com\/#\/notes\/2934135\" target=\"_blank\" rel=\"noopener\"><u>2934135 \u2013 [CVE-2020-6287] Multiple Vulnerabilities in SAP NetWeaver AS JAVA (LM Configuration Wizard)<\/u><\/a><strong>2934135 \u2013 [CVE-2020-6287] Multiple Vulnerabilities in SAP NetWeaver AS JAVA (LM Configuration Wizard)<\/strong><\/p>\n<p>Dada la gravedad de RECON, todas las empresas con sistemas SAP Netweaver Java deber\u00edan aplicar las correcciones liberadas por SAP lo antes posible y analizar los sistemas para verificar las autorizaciones cr\u00edticas de sus usuarios.<\/p>\n<p>En Oreka I.T. tenemos todas las herramientas para analizar si su sistema es vulnerable y corregir el problema. Tambi\u00e9n podemos verificar las autorizaciones cr\u00edticas de los usuarios de sus sistemas SAP, para cumplir con las recomendaciones de seguridad que propone SAP.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;M\u00e1s informaci\u00f3n&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p class=\"morado\">M\u00e1s informaci\u00f3n:<\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/orekait.com\/es\/area-administracion-sistemas&#8221; button_text=&#8221;M\u00e1s informaci\u00f3n&#8221; module_class=&#8221;entrada-btn&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#8156EA&#8221; button_bg_color=&#8221;RGBA(255,255,255,0)&#8221; button_border_color=&#8221;#8156EA&#8221; button_border_radius=&#8221;30px&#8221; button_font=&#8221;Plus Jakarta Sans|600|||||||&#8221; button_icon=&#8221;&#x24;||divi||400&#8243; button_icon_color=&#8221;#8156EA&#8221; button_on_hover=&#8221;off&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; button_text_color__hover_enabled=&#8221;on|desktop&#8221; button_text_color__hover=&#8221;#8156EA&#8221; button_bg_color__hover_enabled=&#8221;on|hover&#8221; button_bg_color__hover=&#8221;#8156EA&#8221; button_bg_enable_color__hover=&#8221;on&#8221; button_icon_color__hover_enabled=&#8221;on|hover&#8221; button_icon_color__hover=&#8221;#ffffff&#8221; url_new_window=&#8221;on&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_button][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row use_custom_gutter=&#8221;on&#8221; admin_label=&#8221;Noticias relacionadas titulo&#8221; module_id=&#8221;fondo-articulos&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#f7f7f7&#8243; width=&#8221;100%&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][et_pb_heading title=&#8221;Quizas te pueda interesar&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; title_level=&#8221;h2&#8243; title_text_align=&#8221;center&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_heading][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||30px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Noticias relacionadas&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; custom_margin=&#8221;-150px||||false|false&#8221; custom_margin_tablet=&#8221;0px||||false|false&#8221; custom_margin_phone=&#8221;0px||||false|false&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_blog fullwidth=&#8221;off&#8221; posts_number=&#8221;3&#8243; include_categories=&#8221;current&#8221; show_author=&#8221;off&#8221; show_date=&#8221;off&#8221; show_pagination=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP ha corregido una vulnerabilidad cr\u00edtica\u00a0que afecta al componente LM Configuration Wizard de los sistemas SAP NetWeaver Application Server (AS) Java platform, permitiendo a un atacante no autorizado ejecutar tareas de configuraci\u00f3n para realizar acciones cr\u00edticas en los sistemas SAP Netweaver Java. El fallo, denominado RECON y listado como\u00a0CVE-2020-6287, est\u00e1 valorado con un valor m\u00e1ximo [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":10364,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Lorem ipsum dolor sit amet consectetur adipiscing elit congue montes, imperdiet taciti erat elementum fermentum sem ante ultrices ridiculus, sagittis sociis egestas quisque ac semper quis odio. Aenean hendrerit ac metus dis nascetur aliquet mollis integer, rutrum vel laoreet posuere proin sagittis luctus est, tempus duis nisl ultrices parturient tempor praesent. Dignissim curabitur nascetur pellentesque augue fringilla pulvinar eros, tempus fames vehicula maecenas cubilia id, rutrum euismod integer ut scelerisque mus.\r\n\r\nVivamus auctor odio aenean rhoncus natoque dictum purus, volutpat pellentesque laoreet ridiculus consequat nisi varius euismod, augue platea convallis curae magnis taciti. Imperdiet nibh curabitur quisque orci consequat aenean pellentesque, cubilia duis senectus felis sed posuere tortor, magnis enim diam a odio sociis. Enim tellus nisl nec molestie augue luctus tempor habitant, nunc dictumst phasellus volutpat sem facilisis taciti, habitasse laoreet at turpis vel fermentum vulputate.","_et_gb_content_width":"","footnotes":""},"categories":[48,49],"tags":[],"class_list":["post-10362","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administracion-de-sistemas","category-sap-security"],"_links":{"self":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/10362","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/comments?post=10362"}],"version-history":[{"count":6,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/10362\/revisions"}],"predecessor-version":[{"id":21888,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/10362\/revisions\/21888"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media\/10364"}],"wp:attachment":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media?parent=10362"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/categories?post=10362"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/tags?post=10362"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}