hack-haber

Yeni Kritik SAP Hatası, Saldırganların Kurumsal Sunucuları Çalmasına Neden Olabilir

SAP, NetWeaver Application Server (AS) Java platformundaki LM Yapılandırma Sihirbazı bileşenini etkileyen ve kimliği doğrulanmamış bir saldırganın SAP uygulamalarının denetimini ele geçirmesine olanak tanıyan kritik bir güvenlik açığı düzeltmiştir.

RECON olarak adlandırılan ve CVE-2020-6287 olarak takip edilen hata, kusuru ortaya çıkaran siber güvenlik firması Onapsis'e göre potansiyel olarak 40.000 SAP müşterisini etkileyen 10 üzerinden 10'luk bir maksimum CVSS puanı ile derecelendirilmiştir .

"Başarıyla istismar edilirse, kimliği doğrulanmamış uzaktaki bir saldırgan, yüksek ayrıcalıklı kullanıcıların oluşturulması ve SAP'ye sınırsız erişimi olan SAP hizmeti kullanıcı hesabının ayrıcalıklarıyla isteğe bağlı işletim sistemi komutlarının yürütülmesi yoluyla SAP sistemlerine sınırsız erişim elde edebilir. veritabanı ve federe SAP uygulamalarının kapatılması gibi uygulama bakım faaliyetlerini gerçekleştirebildiğini "söyledi," ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) danışmada .

"SAP uygulaması tarafından barındırılan verilerin ve işlemlerin gizliliği, bütünlüğü ve kullanılabilirliği bu güvenlik açığı nedeniyle risk altındadır."

Güvenlik açığı, SAP NetWeaver AS Java 7.3 ve daha yeni sürümlerinde (SAP NetWeaver 7.5'e kadar) çalışan SAP uygulamalarında varsayılan olarak bulunur ve SAP Kurumsal Kaynak Planlaması, SAP Ürün Yaşam Döngüsü Yönetimi dahil ancak bunlarla sınırlı olmamak üzere çeşitli SAP iş çözümlerini riske atar , SAP Müşteri İlişkileri Yönetimi, SAP Tedarik Zinciri Yönetimi, SAP Business Intelligence ve SAP Enterprise Portal.

Onapsis'e göre RECON, Java için SAP NetWeaver AS'nin web bileşeninde kimlik doğrulama eksikliğinden kaynaklanıyor ve böylece saldırgana duyarlı SAP sistemi üzerinde yüksek ayrıcalıklı etkinlikler gerçekleştirmesi için izin veriyor.

"Uzak, kimliği doğrulanmamış bir saldırgan bu güvenlik açığından, genellikle son kullanıcılara ve çoğu durumda internete maruz kalan bir HTTP arabirimi aracılığıyla yararlanabilir."

Davetsiz misafir, maksimum ayrıcalıklara sahip yeni bir SAP kullanıcısı oluşturmak için kusurdan yararlanarak, kritik iş süreçlerini bozmanın yanı sıra, son derece hassas bilgileri değiştirme veya çıkarma gibi rasgele komutları yürütmek için SAP kurulumlarını tehlikeye atabilir.

Güvenlik açığından etkin bir şekilde yararlanıldığına dair hiçbir kanıt bulunmasa da CISA, yamaların kullanılabilirliğinin rakiplerin istismarları kötüye kullanma ve işlenmemiş sistemleri hedeflemesi için tersine mühendislik yapmasını kolaylaştırabileceği konusunda uyardı.

RECON'un ciddiyeti göz önüne alındığında, kuruluşların mümkün olan en kısa sürede kritik düzeltme ekleri uygulaması ve SAP sistemlerini bilinen tüm güvenlik açıklarına karşı taraması ve sistemleri kötü amaçlı veya aşırı kullanıcı yetkileri açısından analiz etmesi önerilir.




Yorumlar Toplam Yorum Henüz yorum Yapan Yok


Yorum Yap


Scroll to Top