fbpx

Novas explorações do sistema SAP colocam milhares em perigo

No último dia 2 foi divulgado que especialistas da consultoria Onapsis detectaram que milhares de empresas que utilizam o sistema SAP estão propensas a sofrer ataques críticos. Isso porque novas técnicas de exploração disponíveis em fóruns públicos foram descobertas recentemente.

Essas explorações são conhecidas como 10KBLAZE e não estão diretamente ligadas aos códigos do sistema em si, mas em configurações de nível administrativo feitas de maneira incorreta nas instalações do SAP NetWeaver incluindo o S4/HANA (sistema mais recente da empresa alemã líder mundial em softwares de gestão). Além disso, a empresa alerta que existem vulnerabilidades antigas cujas correções já foram disponibilizadas pela SAP, mas ou não foram implementadas ou a implementação não foi feita seguindo as recomendações de segurança.

Segundo a equipe da Onapsis, “As explorações podem levar ao comprometimento total da plataforma e à exclusão de todos os dados de aplicativos de negócios, incluindo a modificação ou extração de informações altamente sensíveis e regulamentadas de aplicativos como o SAP Business Suite, o SAP ERP, o SAP CRM, o SAP HCM, o SAP PLM e outras. ’10KBLAZE’ pode ser executado por um invasor remoto, não autenticado, tendo apenas acesso de rede ao sistema”.

Ainda de acordo com o estudo divulgado, estima-se que aproximadamente 900 mil sistemas instalados sofrem com esses erros de configuração e estão em risco, sendo a principal possibilidade do atacante criar usuários com alto privilégio e depois usá-los para visualizar ou modificar informações críticas e confidenciais. O invasor pode ainda usar a 10KBLAZE para ter acesso total aos bancos de dados, deixar o sistema completamente off-line e excluir dados de forma permanente.

A empresa SAP comentou apenas que “sempre recomendamos que os usuários instalem as atualizações assim que forem lançadas”. A SAP ainda alega que em 2005 e 2009 e 2010, publicou guias de configurações para auxiliar os administradores na implementação correta das medidas de segurança e atualizações relacionadas.

Como medidas protetivas, a Onapsis recomenda:

  • Download e leitura do seu report da vulnerabilidade  com as indicações de proteção (acesse clicando aqui)
  • Aplique as Notas de Segurança do SAP: # 821875 (2005), # 1408081 (2009) e # 1421005 (2010). Clientes SAP podem acessar o conteúdo das notas através do SAP Launchpad (autenticação necessária)
  • Implemente recursos de detecção nos firewalls e dispositivos IPS / IDS com as regras de assinatura do Snort . A Onapsis informa ainda que estáfornecendo assinaturas para fornecedores de firewall reconhecidos, como Cisco, FireEye e Palo Alto.

#Ax3




Menu