SAP uno de los proveedores más utilizados por las firmas más grandes del mundo para procesar grandes volúmenes de datos de negocio
05.08.2020 • 16:36hs • Ciberseguridad
Ciberseguridad
Talento argentino salva al mundo: esta firma halló una amenaza y evitó que 40.000 empresas pierdan millones
La empresa de ciberseguridad Onapsis detectó una vulnerabilidad de alto riesgo denominada RECON (Código explotable de forma remota en NetWeaver, por sus siglas en inglés) en los sistemas SAP, uno de los proveedores más utilizados por las firmas más grandes del mundo para recopilar y procesar grandes volúmenes de datos de negocio como finanzas, recursos humanos y propiedad intelectual.
Detalles de la vulnerabilidad
La vulnerabilidad hallada por Pablo Artuso, miembro del Onapsis Research Labs, afecta a más de 40 mil clientes de SAP. Por esta razón, SAP y Onapsis trabajaron en colaboración para reparar la falla, que incluso llamó la atención del Departamento de Seguridad Nacional de los Estados Unidos (DHS). Este último emitió un reporte junto con organizaciones globales para alertar sobre posibles amenazas asociadas con esta vulnerabilidad.
La falla podría haber afectado a más de 40.000 empresas
Se trata de una vulnerabilidad con elevado nivel de riesgo porque gran parte de las soluciones afectadas están expuestas a Internet para conectar a las empresas con sus usuarios y proveedores, más aún en tiempos de COVID19. Esto significa que un potencial ciberataque a partir de RECON podría haber permitido a un atacante el acceso desde cualquier parte del mundo a información sensible de empleados, clientes y proveedores; modificar registros financieros e información bancaria; interrumpir el funcionamiento general de un sistema; interferir en transacciones o eliminar archivos.
Según la empresa, se dieron cuenta de lo que estaba ocurriendo "a partir de la liberación de un parche de seguridad para otra vulnerabilidad en sistemas SAP reportada por Onapsis, el Research Labs buscó entender cómo había sido reparada esa falla. Una de las sugerencias de ese parche proponía agregar autenticación a un servicio web expuesto por un producto de SAP y esto nos llevó a explorar qué otros servicios web sin autenticación podrían estar expuestos."
"SAP pudo liberar una actualización oficial para arreglar este problema después de que el Onapsis Research Labs descubriera e informara esta nueva vulnerabilidad. Luego de muchos años de ser partners con SAP, se evidencia un renovado sentido de urgencia y compromiso para garantizar que los clientes estén protegidos lo más rápido posible al identificar nuevas brechas de seguridad", explicó Mariano Núñez, CEO de Onapsis.
Precauciones
Desde Onapsis, indicaron los pasos que se siguen una vez encontrado este tipo de hallazgos. Una vez encontrada una vulnerabilidad en un sistema, elaboran un reporte para presentar a la empresa que lo desarrolla -en este caso SAP-. Los reportes explican detalles técnicos, como por ejemplo:
- Componentes afectados.
- Vector de ataque: cómo se explota la vulnerabilidad y cuán compleja de explotar es para un atacante experto o para alguien sin mucho conocimiento.
- Impacto: qué alcance tiene en cuanto integridad, disponibilidad y confidencialidad de los datos que se encuentran en el sistema afectado.
- Prueba de concepto: es una demostración de cómo funciona la explotabilidad del problema.
Una empresa argentina pudo detectar esta grave falla
Una vez enviado el reporte, la empresa responsable por el producto asigna un identificador de caso y lo analiza internamente para luego confirmar o no la vulnerabilidad. Mientras tanto, en Onapsis reciben informes periódicos sobre el progreso del caso para finalmente coordinar con la empresa la publicación del parche/actualización en sus sistemas y su comunicación a los clientes y al público en general.
"En el caso particular de la vulnerabilidad RECON, y dada la gravedad de la misma, es importante comprender que cada organización tiene procesos diferentes para hacer cambios en sus sistemas críticos de negocio, y nuestro rol es ayudar a que los equipos técnicos prioricen la mitigación o la aplicación del parche correspondiente cuanto antes", afirmaron los responsables de la empresa de seguridad.