Notícias de dispositivos móveis, gadgets, aplicativos Android

Hackers verificando massivamente a vulnerabilidade do SAP Recon

Na semana passada, a SAP lançou atualizações para corrigir vulnerabilidades críticas de segurança encontradas nas versões SAP NetWeaver AS JAVA (LM Configuration Wizard) 70,30 a 70,50.

A vulnerabilidade pode ser rastreada como CVE-2020-6287 e é classificada com uma pontuação CVSS máxima de 10 em 10.

A vulnerabilidade RECON (abreviação de Remotely Exploitable Code On NetWeaver) é devido à falta de autenticação em um componente web do SAP NetWeaver AS para Java que permite atividades de alto privilégio no sistema SAP vulnerável.

Procure vulnerabilidade no Recon

Agora, os invasores examinam massivamente a Internet em busca dos sistemas SAP afetados pela vulnerabilidade (CVE-2020-6287).

Além disso, um pesquisador publicou uma exploração de prova de conceito (POC) para a vulnerabilidade RECON, o script permite que os usuários verifiquem a vulnerabilidade de verificação de autorização ausente.

Inclui um Script PoC que explora a passagem de diretório no método de protocolo de consulta. Observe que o PoC não fornece funcionalidade de RCE/criação de usuário.

Onapsis alertou que mais de 40.000 clientes SAP e pelo menos 2.500 sistemas vulneráveis ​​expostos online. A vulnerabilidade presente por padrão em todos os aplicativos SAP executados no SAP NetWeaver AS Java 7.3 e quaisquer versões mais recentes (até SAP NetWeaver 7.5).

A CISA instou as organizações a corrigir ou mitigar a vulnerabilidade com sistemas voltados para a Internet, após o que os sistemas internos também são recomendados para corrigir.

Você pode nos seguir em Linkedin, Twitter, Facebook para segurança cibernética diária e atualizações de notícias sobre hackers.

Nós recomendamos:  A CISA lança a ferramenta de teste para a vulnerabilidade Citrix ADC e Gateway - os administradores de sistemas podem testar ...