Recon, il bug di SAP che consente agli aggressori di controllare i server aziendali

Recon-bug-SAP
Condividi:

SAP ha corretto una vulnerabilità critica che influisce sul componente LM Configuration Wizard nella piattaforma Java di NetWeaver Application Server (AS), consentendo a un utente non autenticato di assumere il controllo delle applicazioni SAP.

Recon, un bug molto pericoloso

Il bug, soprannominato RECON e monitorato come CVE-2020-6287, è valutato con un punteggio CVSS (Common Vulnerability Scoring System) massimo di 10 su 10, che potenzialmente potrebbe colpire oltre 40.000 clienti SAP, secondo la società di cybersecurity Onapsis, che ha scoperto la vulnerabilità.

L’allarme dell’agenzia statunitense per la cyber security

Se sfruttato con successo, un utente malintenzionato, agendo da remoto senza autenticazione può ottenere accesso illimitato ai sistemi SAP attraverso la creazione di utenti con privilegi elevati e l’esecuzione di comandi arbitrari del sistema operativo con i privilegi dell’account utente del servizio SAP… “, ha dichiarato in una consulenza la US Cybersecurity and Infrastructure Security Agency (CISA).

La riservatezza, l’integrità e la disponibilità dei dati e dei processi ospitati dall’applicazione SAP sono a rischio per questa vulnerabilità“, ha aggiunto.

In quali ambienti agisce Recon

La vulnerabilità è presente nelle applicazioni SAP in esecuzione su SAP NetWeaver AS Java 7.3 e versioni successive (fino a SAP NetWeaver 7.5), mettendo a rischio diverse soluzioni aziendali SAP, incluse SAP Enterprise Resource Planning, SAP Product Lifecycle Management , SAP Customer Relationship Management, SAP Supply Chain Management, SAP Business Intelligence e SAP Enterprise Portal.

Come nasce Recon

Secondo la società di cyber security Onapsis, Recon è un bug causato da una mancata autenticazione nel componente Web di SAP NetWeaver AS per Java, che consente a un utente malintenzionato di eseguire attività con privilegi elevati sul sistema SAP.

Un utente malintenzionato remoto e non autenticato può sfruttare questa vulnerabilità attraverso un’interfaccia HTTP, che in genere è esposta agli utenti finali e, in molti casi, esposta a Internet“, ha affermato la CISA.

Perché è un bug altamente pericoloso

Sfruttando la vulnerabilità per creare un nuovo utente SAP con massimi privilegi, l’intruso può compromettere le installazioni SAP per eseguire comandi arbitrari, come la modifica o l’estrazione di informazioni altamente sensibili e l’interruzione dei processi aziendali critici.

Aggiornare subito!

Data la severità di RECON, si consiglia alle organizzazioni di applicare le patch critiche il più presto possibile e di scansionare i sistemi SAP alla ricerca di tutte le vulnerabilità conosciute, analizzando i sistemi per escludere autorizzazioni utente dannose o non necessarie.

Ti è piaciuto questo articolo? Scopri i servizi di consulenza di sicurezza informatica di Noi Sicurezza:

CHIEDI INFORMAZIONI
Condividi:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi