30 de agosto de 2011

VULNERABILIDAD EN "ABAD" DE "SAP"

SAP Netweaver, plataforma de tecnología integrada para todas las aplicaciones SAP en el plano técnico, ha publicado un fallo en su producto ABAP a través del cual sería posible evadir restricciones.
Este fallo ha sido descubierto por Alexey Sintsov, miembro del grupo de investigación Digital security que ha creado un exploit disponible tanto en la versión comercial de ERPScan security scanner así como en la herramienta de pentesting ERPScan.
Detalles de la vulenrabilidad:
  1. Si un usuario tiene acceso a la función 'EPS_DELETE_FILE' le permitiría realizar un salto de restricciones y así eliminar ficheros remotamente escalando directorios.
  2. También apoderarse de los hashes de las contraseñas SAP en un servidor Windows, a través de un ataque SMB Relay y llamadas a la función 'EPS_DELETE_FILE' especialmente manipuladas. El atacante se ayudaría de las cuentas de usuario por defecto: TMSADM o SAPCPIC.
Recomendaciones:
  • Por otro lado SAP ha publicado los parches necesarios para poder corregir esta vulnerabilidad en la SAP Security Note 1554030.
Fuente: Hispasec

CIERRE TEMPORAL DEL SITE DE DESARROLLADORES DE "Nokia"

Nokia ha clausurado temporalmente su web para desarrolladores después de que un ciberataque accediera a datos personales de sus miembros.

Consecuencias del ataque:
  • Responsables del área de seguridad de Nokia han reconocido que los atacantes han conseguido acceder a “una base de datos con las direcciones de email de los miembros del foro de desarrolladores”.
  • Aunque los mismos responsables han negado que datos más sensibles, como contraseñas o información bancaria, se vieran comprometidos y aseguran que por el momento no han tenido constancia de que los hackers estén haciendo “un uso indebido” de los datos robados.
  • Además de las direcciones de correo electrónico los hackers también han accedido aunque en menor proporción a fechas de nacimiento, direcciones web o nombres de usuario de plataformas como MSN, Skype o Yahoo.

Detalles del ataque:
  1. El ataque se produjo mediante una inyección SQL que fue posible gracias a la existencia de una vulnerabilidad en el software.
  2. Los usuarios que visitaron la web atacada eran redirigidos a otra página en la que se mostraba una imagen de Homer Simpson con el subtítulo: “¡La compañía móvil número uno del mundo no gasta un centavo para la seguridad del servidor!”

Recomendaciones:
  • En cualquier caso la compañía se está poniendo en contacto con los desarrolladores afectados para advertirles de que pueden ser objeto de ataques de phising y campañas de spam.
Fuente: The Inquirer