CISA

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA, por sus siglas en inglés) advirtió a los administradores que corrijan un conjunto de fallas de seguridad graves denominadas ICMAD (Internet Communication Manager Advanced Desync) y que afectan las aplicaciones comerciales de SAP que utilizan Internet Communication Manager (ICM).

CISA agregó que la falta de parches para estas vulnerabilidades expone a las organizaciones con servidores vulnerables al robo de datos, riesgos de fraude financiero, interrupciones de los procesos comerciales de misión crítica, ataques de ransomware y la interrupción de todas las operaciones.

Los errores de ICMAD afectan a la mayoría de los productos de SAP

Ayer, Onapsis Research Labs, que encontró e informó CVE-2022-22536, uno de los tres errores de ICMAD y el que se calificó como un problema de gravedad máxima, también advirtió a los clientes de SAP que los corrigieran de inmediato (los otros dos se rastrean como CVE-2022- 22532 y CVE-2022-22533).

El Equipo de respuesta de seguridad de productos de SAP (PSRT) trabajó con Onapsis para crear parches de seguridad para abordar estas vulnerabilidades y los lanzó el 8 de febrero , durante el martes de parches de este mes. Si se explotan con éxito, los errores de ICMAD permiten a los atacantes apuntar a los usuarios de SAP, la información comercial y los procesos, y robar credenciales, desencadenar denegaciones de servicio, ejecutar código de forma remota y, en última instancia, comprometer por completo cualquier aplicación de SAP sin parches.

«El ICM es uno de los componentes más importantes de un servidor de aplicaciones de SAP NetWeaver: está presente en la mayoría de los productos de SAP y es una parte fundamental de la pila de tecnología de SAP, que conecta las aplicaciones de SAP con Internet», explicó Onapsis . «Los actores malintencionados pueden aprovechar fácilmente la vulnerabilidad más crítica (CVSSv3 10.0) en sistemas desprotegidos; el exploit es simple, no requiere autenticación previa, no se necesitan condiciones previas y la carga útil se puede enviar a través de HTTP(S), la red más utilizada servicio para acceder a las aplicaciones de SAP».

Ningún cliente de SAP ha sido violado usando exploits ICMAD hasta el momento

El director de respuesta de seguridad de SAP, Vic Chung , dijo que actualmente no tienen conocimiento de que las redes de los clientes hayan sido violadas utilizando exploits dirigidos a estas vulnerabilidades y «fuertemente» aconsejó a todas las organizaciones afectadas que apliquen parches de inmediato «lo antes posible». Los clientes de SAP pueden usar esta herramienta de código abierto desarrollada por los investigadores de seguridad de Onapsis para ayudar a escanear los sistemas en busca de vulnerabilidades ICMAD. El desarrollador de software comercial alemán también parchó otras vulnerabilidades de máxima gravedad asociadas con el componente Apache Log4j 2 utilizado en SAP Commerce, SAP Data Intelligence 3 (en las instalaciones), SAP Dynamic Authorization Management, Internet of Things Edge Platform, SAP Customer Checkout.

Todos ellos permiten a los actores de amenazas remotos ejecutar código en sistemas que ejecutan software sin parches luego de una explotación exitosa.

Fuente y redacción: bleepingcomputer.com

Compartir