RECOR漏洞将数千家SAP客户面临风险
SAP发布了一个关键的安全更新,以解决SAP NetWeaver应用程序服务器(AS)Java组件LM配置向导中的严重漏洞,该方法被认为是影响全球至少40,000个客户,其中至少2,500个易受群体SAP系统,目前暴露在互联网上。
已分配CVE-2020-6287的Recon(NetWeaver上的远程可利用代码)Bug,并携带CVSS分数10,最高可能驻留在默认核心应用程序中,并且可以通过遥控,未婚的攻击者利用超文本传输协议(HTTP)掌控面对公共互联网的SAP应用程序。
根据该团队根据在Onapsis研究实验室发现它,SAP Enterprise Portal是作为危险风险系统的一个例子,但其他SAP解决方案包括SAP PI / XI,SAP CRM,SAP SCM和SAP S / 4HANA包括也称受影响。这是因为SAP NetWeaver Java为其他互联的SAP产品形成了一个基本的“基础层”。
成功的剥削将允许攻击者在具有最高级别的管理权限的受损系统中创建新用户,绕过访问和授权控件,并从他们可以读取,修改或删除数据库记录或完全控制系统。文件,窃取数据,更改银行详细信息,管理购买过程,通过损坏数据或关闭系统操作,通过OS命令执行执行不受限制的操作,并删除或修改迹线,日志等。
Onapsis警告说,漏洞可能构成了可能构成监管违规行为,使受损的组织面临违反一般数据保护条例(GDPR)或美国萨尔班 - 奥克斯利法规的风险。
“RECOR等漏洞并不经常看到,但这些类型的安全问题弥补了他们对业务和合规影响的纪念,”在其披露中写道“on opsis的团队。
“根据这种漏洞的漏洞跨越SAP产品的广泛,大多数SAP客户可能会受到影响。Onapsis一直与SAP安全响应小组密切合作,以报告并修复此漏洞,并在7月2020 2020 SAP安全说明中发布的补丁。
“SAP客户的基础是应用补丁并遵循所提供的建议以保持受保护。连续监控SAP系统和安全配置的自动评估是必须确保关键任务信息和流程仍然安全。“
在一份声明中,美国网络安全和基础设施安全局(CISA)表示,由于漏洞的严重性,风险组织应在24小时内申请补丁,优先考虑面向互联网的系统。
“无法立即修补程序的组织应通过禁用LM配置向导服务(请参阅SAP安全说明#2939665)来减轻漏洞。如果这些选项不可用,或者采取行动将需要超过24小时才能完成,CISA强烈建议将您的SAP NetWeaver密切关注异常活动,“该机构表示。
CISA表示,在撰写本文时,不知道对该漏洞的任何积极开发,然而,现在已经披露了漏洞的技术细节,毫无疑问,在接下来的几天内,Recon将被剥削。