James Thew - Fotolia

P
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Vulnerabilidad SAP: ¿Por qué no funcionó el parche correctamente?

Se encontró que una vieja vulnerabilidad de SAP que permitía acceso administrativo remoto fue parchada de forma ineficaz. El experto Nick Lewis explica cómo las empresas pueden asegurar sus sistemas.

DHS informó sobre una vulnerabilidad de SAP, que había sido parchada en 2010, que ha dado lugar a brechas en tres docenas de empresas globales. El defecto habilitaba a los atacantes para obtener acceso administrativo remoto a la información y los procesos del negocio en estos sistemas. ¿Por qué no funcionó el parche de manera eficaz, y qué pueden hacer las empresas para asegurar que sus sistemas sean seguros?

SAP continúa ejecutando sistemas de misión crítica en muchas empresas que todavía luchan con la seguridad de SAP, incluyendo la seguridad del soporte y otros sistemas de misión crítica. Estos sistemas son, a menudo, extremadamente complejos, con personalizaciones significativas y aplicaciones integradas para soportar los procesos críticos de negocio. Esto hace que las empresas sean cautelosas de los cambios significativos en un sistema. SAP lanzó parches para la mitigación de esta vulnerabilidad específica de SAP que requiere una configuración manual y estos parches tendrían que ser probados a fondo antes de la implementación.

Una razón por la cual el parche no había sido desplegado y utilizado con eficacia se debe a que las empresas pueden haber sido cuidadosas con el impacto potencial en aplicaciones personalizadas integradas en sus entornos SAP, que podrían depender de la funcionalidad específica de la vulnerabilidad de SAP, lo que podría ser identificado en un entorno de prueba. También podría haber confusión acerca de qué grupo de la empresa es responsable de parchar los diferentes componentes en un entorno SAP, que pueden incluir la base de datos, middleware (servidor de aplicaciones Java), Java, servidores web y sistemas operativos.

Las empresas que utilizan SAP deben ser conscientes de los riesgos de no seguir las recomendaciones de seguridad de SAP dentro de un período razonable de tiempo. Las empresas pueden asumir que nadie encontraría sus portales de SAP y que sus firewalls protegen sus sistemas internos, pero es más fácil encontrar un entorno SAP vulnerable expuesto públicamente de lo que cabría esperar. La alerta de CERT podría inducir a una empresa con un entorno SAP sin parches a gastar los recursos para proteger sus sistemas.

El primer paso para una empresa es determinar si su entorno SAP ha sido violado, a través de la revisión de los indicadores de compromiso liberados por Onapsis. Independientemente de la lógica detrás de requerir un paso de configuración manual para parchar esta vulnerabilidad de SAP, el fabricante de software lanzó parches de seguridad y las empresas deben tener procesos para la aplicación de los parches a todos los sistemas, incluyendo los sistemas de misión crítica. Los componentes vulnerables de SAP se pueden identificar mediante el uso de un escáner de vulnerabilidades para escanear todos los sistemas relacionados con SAP, y luego clasificar estos resultados.

Este artículo se actualizó por última vez en octubre 2016

Profundice más

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close