CCN-CERT AV 11/20 Vulnerabilidades en SAP

 
  AVISOS  
     
 

Vulnerabilidades en SAP

Fecha de publicación: 18/03/2020

Nivel de criticidad: CRÍTICO y ALTO

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, avisa del lanzamiento de actualizaciones de seguridad que corrigen vulnerabilidades críticas y altas en productos SAP.

SAP ha publicado su aviso de seguridad de este mes de marzo con 16 CVEs y 2 actualizaciones de avisos de seguridad de meses anteriores. De las 16 vulnerabilidades corregidas, 7 de ellas se han calificado como altas o críticas. Según el aviso los tipos de vulnerabilidades identificadas son los siguientes:

Grafico 1. Tipos de vulnerabilidades. Boletín SAP marzo 2020

SAP ya ha publicado los parches y actualizaciones para corregir estas vulnerabilidades en los productos afectados. A continuación se detallan los siete CVEs calificados como críticos o altos, junto a su puntuación y criticidad según la escala CVSSv3 del NIST, y una breve descripción de la vulnerabilidad:

CVE Score (CVSSv3) Criticidad Descripción
CVE-2020-6198 9.8 Crítica SAP Solution Manager (Diagnostics Agent) permite conexiones sin cifrar de fuentes no autenticadas. Esto permite que un atacante controle todas las funciones remotas en el agente debido a la falta de verificación de autenticación.
CVE-2020-6207 9.8 Crítica SAP Solution Manager (User Experience Monitoring) no realiza ninguna autenticación para un servicio, lo que resulta en un compromiso total de todos los SMDAgents conectados al Solution Manager.
CVE-2020-6203 9.1 Crítica SAP NetWeaver UDDI Server (Services Registry) permite a un atacante explotar la validación insuficiente de la información de ruta (path) proporcionada por los usuarios, lo que daría la posibilidad de realizar una explotación de tipo “Path traversal”.
CVE-2020-6208 8.8 Alta SAP Business Objects Business Intelligence Platform (Crystal Reports) permite a un atacante con autorización básica inyectar código que puede ser ejecutado por la aplicación y, por lo tanto, permitiría la ejecución remota de código (RCE). Aunque el modo de ataque es solo local, múltiples aplicaciones pueden verse afectadas como resultado de la vulnerabilidad.
CVE-2020-6209 8.8 Alta SAP Disclosure Management no realiza las verificaciones de autorización necesarias para un usuario autenticado, lo que permite el acceso a las cuentas de administración por parte de un usuario sin privilegios.
CVE-2020-6196 7.5 Alta SAP BusinessObjects Mobile (MobileBIService) permite que un atacante genere múltiples solicitudes que podría utilizar para provocar una denegación de servicio (DoS).
CVE-2018-2450 7.2 Alta SAP MaxDB (liveCache), permite a un atacante que obtenga privilegios de operador DBM ejecutar consultas de base de datos diseñadas y, por lo tanto, leer, modificar o eliminar datos confidenciales de la base de datos.

Los detalles de los 9 CVEs restantes con criticidades bajas, junto a las 2 actualizaciones de avisos anteriores, pueden consultarse en el propio boletín publicado por SAP:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=540935305

Recursos afectados:

  • Solution Manager (Diagnostics Agent), Versión 7.2
  • Solution Manager (User Experience Monitoring), Versión 7.2
  • NetWeaver UDDI Server (Services Registry), Versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50
  • Business Objects Business Intelligence Platform (Crystal Reports), Versiones 4.1 y 4.2
  • Disclosure Management , Versión 10.1
  • BusinessObjects Mobile (MobileBIService),Versión 4.2
  • MaxDB (liveCache), Versiones 7.8 y 7.9

Solución a la vulnerabilidad:

SAP ya ha publicado los parches y actualizaciones de cada producto afectado. Para poder realizar la descarga y aplicar las correcciones es necesario acceder al portal de soporte de SAP con las correspondientes credenciales de usuario:

https://support.sap.com/kb-incidents/notifications/security-notes.html

Recomendaciones:

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko. / Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------

/////////////////////////////////////////////////////////////////////////////////////////

POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.

Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.

Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2020 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Ministerio de Defensa
CNI
CCN
CCN-CERT