Logo Zephyrnet

Tin tặc quét hàng loạt để tìm lỗ hổng SAP Recon

Ngày:

Lỗ hổng SAP Recon

Tuần trước SAP phát hành bản cập nhật để khắc phục vấn đề bảo mật quan trọng lỗ hổng được tìm thấy trong SAP NetWeaver AS JAVA (Trình hướng dẫn cấu hình LM) phiên bản 7.30 đến 7.50.

Lỗ hổng có thể được theo dõi là CVE-2020-6287 và được đánh giá với điểm CVSS tối đa là 10/10.

Lỗ hổng RECON (viết tắt của Remotely Exploitable Code On NetWeaver) là do thiếu xác thực trong thành phần web của SAP NetWeaver AS cho Java, cho phép các hoạt động có đặc quyền cao trên hệ thống SAP dễ bị tấn công.

Quét lỗ hổng Recon

Giờ đây, những kẻ tấn công đang quét Internet ồ ạt để tìm các hệ thống SAP bị ảnh hưởng bởi lỗ hổng bảo mật (CVE-2020-6287).

Ngoài ra, một nhà nghiên cứu đã công bố cách khai thác bằng chứng khái niệm (POC) cho lỗ hổng RECON, tập lệnh cho phép người dùng kiểm tra lỗ hổng kiểm tra ủy quyền còn thiếu.

Nó bao gồm một Tập lệnh PoC khai thác việc truyền tải thư mục trong phương thức Giao thức truy vấn. Cần lưu ý rằng PoC không cung cấp chức năng tạo RCE/người dùng.

Onapsis cảnh báo rằng hơn 40,000 khách hàng của SAP và ít nhất 2,500 hệ thống dễ bị tấn công đã bị lộ trực tuyến. Lỗ hổng này xuất hiện theo mặc định với tất cả các ứng dụng SAP chạy trên SAP NetWeaver AS Java 7.3 và mọi phiên bản mới hơn (lên tới SAP NetWeaver 7.5).

CISA kêu gọi các tổ chức vá hoặc giảm thiểu lỗ hổng bảo mật với các hệ thống truy cập Internet, sau đó các hệ thống nội bộ cũng được khuyến nghị vá.

Bạn có thể theo dõi chúng tôi trên LinkedinTwitterFacebook để biết về An ninh mạng hàng ngày và cập nhật tin tức về hack.

Nguồn: https://ghackers.com/scans-sap-recon-vulnerability/

tại chỗ_img

Tin tức mới nhất

tại chỗ_img