Más de 40,000 usuarios de SAP de aproximadamente 2,500 sistemas con conexión a Internet deberían moverse rápidamente para parchear una vulnerabilidad de Código remotamente explotable en NetWeaver (RECON) que obtuvo un puntaje de 10 sobre 10 en la escala CVSS de gravedad de error y que podría dar a un atacante un control empresarial completo .
Al señalar que “este es el segundo día de 0 en la naturaleza basado en Java en tantas semanas como objetivo de software crítico ampliamente implementado y orientado a Internet”, dijo Casey Ellis, CTO y fundador de Bugcrowd, “el desafío de los errores críticos es que Los enfoques tradicionales pueden tomar días o incluso semanas para descubrir todas las instancias explotables de la vulnerabilidad “.
Incluso en aquellos casos en los que se lanzará un parche, como sucede con esta vulnerabilidad, “asegurar con éxito que cada aplicación sea parcheada se convierte en una carrera contra actores maliciosos que saben exactamente a qué software deberían apuntar”, dijo Ellis.
La vulnerabilidad RECON “permitiría a un atacante no autenticado el acceso irrestricto a los sistemas SAP, incluidos ERP, CRM y otros programas que probablemente contengan información altamente confidencial, y les permitiría tener acceso privilegiado aún más profundo en la red y los sistemas de la organización afectada”. explicado.
“Los sistemas ERP son las ‘claves del reino’ para las organizaciones”, dijo Chris Clements, vicepresidente de arquitectura de soluciones para Cerberus Sentinel, que controla los pedidos, la facturación, el inventario y muchos otros procesos comerciales centrales. Los usuarios malintencionados que aprovecharon esta vulnerabilidad particular de SAP “podrían desactivar los controles y saldos para realizar pedidos o facturas fraudulentas que podrían interrumpir significativamente las operaciones comerciales”, dijo.
Las organizaciones deben asegurarse de que sus sistemas ERP críticos sean monitoreados y auditados de cerca por cualquier actividad sospechosa. “Parece una locura, pero muchas organizaciones no están monitoreando activamente sus sistemas ERP con la misma diligencia que otros sistemas y aplicaciones por temor a posibles interrupciones en la operación del sistema ERP, lo que crea un punto ciego deslumbrante para que sus equipos de seguridad detecten fraudes internos o externos. compromiso ”, dijo Clements.
Las vulnerabilidades en operaciones críticas deben remediarse rápidamente o arriesgarse a no recuperarse de un ataque. “Cuando se conoce una vulnerabilidad recientemente expuesta y crítica con grandes repercusiones, las organizaciones quieren parchear estos sistemas y aplicaciones de inmediato”, dijo James McQuiggan, defensor de la seguridad de KnowBe4, y priorizó un parche para proteger sus sistemas y protegerse lo antes posible, concluyó. .
La seguridad de crowdsourcing puede acelerar ese proceso. “La comunidad global de investigadores puede movilizarse en cuestión de horas, reduciendo drásticamente el tiempo de descubrimiento y permitiendo una priorización más efectiva del esfuerzo que se requiere para probar y desplegar parches y mitigaciones”, dijo Ellis. “La velocidad es absolutamente esencial cuando se gestiona el riesgo en estas situaciones y ningún otro modelo de seguridad tradicional puede igualar el crowdsourcing”.