Llegamos a ustedes gracias a:



Alertas de Seguridad

Una vulnerabilidad en la cadena de suministro

Permite a los atacantes manipular el sistema de transporte de SAP

[19/01/2022] Un proveedor de ciberseguridad con sede en Alemania ha identificado una vulnerabilidad en la cadena de suministro del sistema de transporte de SAP que permite a los atacantes infiltrarse en la gestión de cambios o en el proceso de despliegue de software. SAP SE ha publicado un parche para solucionar el problema que amenaza a todos los entornos SAP que comparten un mismo directorio de transporte.

El sistema de transporte de SAP es vulnerable a interferencias maliciosas

Los productos de software de SAP son utilizados por empresas de todo el mundo, muchas de las cuales proporcionan infraestructuras críticas, alimentos, energía y suministros médicos. La cadena de suministro de desarrollo interno de SAP es utilizada por los clientes para solicitar funcionalidades adicionales y desarrollos propios al estándar de SAP, con cambios proporcionados a través de varios sistemas de puesta en escena del respectivo entorno de SAP con solicitudes de transporte de SAP. Estas solicitudes no deben ser modificadas después de haber sido exportadas desde el directorio de transporte central y liberadas.

Sin embargo, en octubre del 2021, SecurityBridge identificó un método que permitía a los atacantes internos sin autorizaciones privilegiadas infiltrarse en el proceso de gestión de cambios o de despliegue de software de SAP sin ser detectados. "Después de la exportación, y antes de la importación en el sistema de producción, los actores de la amenaza tienen una ventana de tiempo para incluir objetos maliciosos. Un empleado deshonesto con las autorizaciones adecuadas tiene la capacidad de cambiar el estado de liberación de 'liberado' a 'modificable'", escribió SecurityBridge en una entrada de blog.

Esto permite alterar las solicitudes de transporte a pesar de haber pasado ya las puertas de calidad en el proceso de gestión de cambios. "Los atacantes pueden introducir código malicioso en la etapa de desarrollo de SAP, sin ser vistos, incluso en las solicitudes que ya han sido importadas a la etapa de prueba", añadió SecurityBridge. Los atacantes pueden entonces alterar el contenido de la solicitud de transporte justo antes de su promoción a la producción, lo que posiblemente conduzca a la ejecución del código. "Estos ataques son muy eficaces, y todos los entornos SAP son vulnerables si los distintos niveles de puesta en escena de SAP comparten un mismo directorio de transporte".

Cómo abordar la vulnerabilidad del sistema de gestión del transporte de SAP

Las organizaciones que utilizan productos de software SAP deben aplicar el parche que corrige la vulnerabilidad (CVE-2021-38178), tal y como publicó SAP en el aviso de seguridad SNOTE 3097887. Esto protege el sistema de archivos de la manipulación. Los clientes de SAP también deberían comprobar si su registro de transporte ha sido manipulado antes de la importación a producción, añadió SecurityBridge. "En él se hace visible el método de ataque descrito".