ΑρχικήsecuritySAP: Κρίσιμο σφάλμα επιτρέπει σε χάκερ να αναλάβουν servers εταιρειών

SAP: Κρίσιμο σφάλμα επιτρέπει σε χάκερ να αναλάβουν servers εταιρειών

Η SAP κυκλοφόρησε μια ενημερωμένη έκδοση κώδικα για ένα κρίσιμο σφάλμα που επηρεάζει τους περισσότερους πελάτες της. Αυτό το σφάλμα, το οποίο έχει την κωδική ονομασία “RECON”, εκθέτει τις εταιρείες σε εύκολες παραβιάσεις από χάκερ, όπως αναφέρει η εταιρεία ασφάλειας cloud “Onapsis” που ανακάλυψε το σφάλμα τον Μάιο και το ανέφερε στη SΑP για να το διορθώσει.


Σύμφωνα με την Onapsis, το RECON επιτρέπει σε χάκερ να δημιουργήσουν έναν λογαριασμό χρήστη SAP με τα μέγιστα προνόμια σε εφαρμογές SΑP που εκτίθενται στο Διαδίκτυο, αποκτώντας έτσι τον πλήρη έλεγχο των πόρων SΑP των παραβιασμένων εταιρειών. Χάκερ μπορούν εύκολα να εκμεταλλευτούν αυτό το κρίσιμο σφάλμα, το οποίο βρίσκεται σε ένα προεπιλεγμένο component που περιλαμβάνεται σε κάθε εφαρμογή SΑP που εκτελεί το SAP NetWeaver Java technology stack και συγκεκριμένα στο LM Configuration Wizard component του SΑP NetWeaver Application Server (AS). Το component χρησιμοποιείται σε μερικά από τα πιο δημοφιλή προϊόντα της SΑP, όπως για παράδειγμα τα SΑP S / 4HANA, SΑP SCM, SΑP CRM, SΑP CRM, SΑP Enterprise Portal και SΑP Solution Manager (SolMan).

SAP-κρίσιμο σφάλμα

Επίσης, επηρεάζονται και άλλες εφαρμογές SAP που εκτελούν το SAP NetWeaver Java technology stack. Η Onapsis εκτιμά ότι επηρεάζονται περίπου 40.000 εταιρείες – πελάτες της SAP. Ωστόσο, δεν εκθέτουν όλες τους την ευάλωτη εφαρμογή απευθείας στο Διαδίκτυο.

Επιπλέον, μία σάρωση που πραγματοποίησε η Onapsis έδειξε ότι περίπου 2.500 συστήματα SAP που είναι άμεσα εκτεθειμένα στο Διαδίκτυο είναι ευάλωτα στο σφάλμα RECON. Επομένως, είναι αναγκαία η άμεση εφαρμογή αυτής της ενημερωμένης έκδοσης κώδικα. Ακόμη, η Onapsis ανέφερε ότι το σφάλμα RECON είναι μία από τις σπάνιες ευπάθειες που έχουν λάβει τη μέγιστη βαθμολογία (10/10) στην κλίμακα σοβαρότητας ευπαθειών CVSSv3. Αυτό σημαίνει ότι είναι εύκολο να αξιοποιηθεί, καθώς δεν τίθεται θέμα τεχνικών γνώσεων, ενώ ο εισβολέας δεν χρειάζεται να έχει ήδη λογαριασμό σε εφαρμογή SAP ή έγκυρα credentials. Το RECON παρακολουθείται και ως CVE-2020-6287.

χάκερ

Αξίζει να αναφερθεί ότι αυτό είναι το τρίτο κρίσιμο σφάλμα με βαθμολογία 10/10 που αποκαλύφθηκε τις τελευταίες εβδομάδες. Παρόμοια σφάλματα εντοπίστηκαν στο PAN-OS (το λειτουργικό σύστημα για Palo Alto Networks firewalls και VPN συσκευές) και στον server διαμόρφωσης κυκλοφορίας BIG-IP της F5, που αποτελεί μία από τις πιο δημοφιλείς συσκευές δικτύωσης.

Κρίσιμα σφάλματα που είναι εύκολο να αξιοποιηθούν έχουν εντοπιστεί επίσης σε συσκευές των Oracle, Citrix και Juniper. Πολλά από αυτά αξιοποιούνται ήδη από χάκερ, όπως τα σφάλματα των Citrix, PAN-OS και F5.

σφάλμα-εταιρείες

Συνεπώς, στους διαχειριστές συστημάτων SAP συνιστάται να εφαρμόσουν τις ενημερώσεις κώδικα που κυκλοφορεί η SAP το συντομότερο δυνατό, καθώς η Onapsis τόνισε ότι αυτό το κρίσιμο σφάλμα θα μπορούσε να επιτρέψει σε χάκερ να αποκτήσουν πλήρη έλεγχο στις εφαρμογές SAP μιας εταιρείας και στη συνέχεια να κλέψουν δεδομένα χρηστών από εσωτερικά συστήματα.

Οι ενημερώσεις κώδικα της SAP θα είναι διαθέσιμες στο portal ασφαλείας της εταιρείας μέσα στις επόμενες ώρες.

Pohackontas
Pohackontashttps://www.secnews.gr
Every accomplishment starts with the decision to try.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS