Logo Zephyrnet

Hackerii scanează masiv pentru vulnerabilitatea SAP Recon

Data:

Vulnerabilitatea SAP Recon

Săptămâna trecută SAP lansează actualizări pentru a remedia securitatea critică vulnerabilitate găsită în SAP NetWeaver AS JAVA (LM Configuration Wizard) versiunile 7.30 până la 7.50.

Vulnerabilitatea poate fi urmărită ca CVE-2020-6287 și este evaluată cu un scor CVSS maxim de 10 din 10.

Vulnerabilitatea RECON (prescurtare de la Remotely Exploitable Code On NetWeaver) se datorează lipsei de autentificare într-o componentă web a SAP NetWeaver AS pentru Java care permite activități cu privilegii înalte pe sistemul SAP vulnerabil.

Scanare pentru vulnerabilitate Recon

Acum atacatorii scanează în masă Internetul pentru sistemele SAP afectate de vulnerabilitate (CVE-2020-6287).

De asemenea, un cercetător a publicat un exploit proof-of-concept (POC) pentru vulnerabilitatea RECON, scriptul permite utilizatorilor să verifice vulnerabilitatea de verificare a autorizației lipsă.

Include un Script PoC care exploatează traversarea directoarelor în metoda protocolului de interogare. De remarcat, PoC nu oferă funcționalitate RCE/creare utilizator.

Onapsis a avertizat că peste 40,000 de clienți SAP și cel puțin 2,500 de sisteme vulnerabile au fost expuse online. Vulnerabilitatea prezentă implicit cu toate aplicațiile SAP care rulează pe SAP NetWeaver AS Java 7.3 și orice versiuni mai noi (până la SAP NetWeaver 7.5).

CISA a îndemnat organizațiile să corecteze sau să atenueze vulnerabilitatea cu sistemele care se confruntă cu Internet, urmând ca și sistemele interne să fie corectate.

Poți să ne urmezi LinkedInTwitterFacebook pentru securitate cibernetică zilnică și actualizări de știri despre hacking.

Sursa: https://gbhackers.com/scans-sap-recon-vulnerability/

spot_img

Ultimele informații

spot_img