No início desta semana, soube-se que os engenheiros da SAP corrigiram o erro perigoso CVE-2020-6287, que afeta a maioria dos clientes e aplicações da empresa. A vulnerabilidade se chama RECON e para ela já apareceu exploração PoC.
Outro dia falei um pouco sobre essa vulnerabilidade no Revisão “Atualização terça-feira”, que acabou sendo bastante grande este mês.
Em maio deste ano, especialistas da empresa de segurança Onapsis, especializada em segurança em nuvem, descobri o bug. Eles deram o nome de vulnerabilidade RECON (uma abreviatura de código explorável remotamente no NetWeaver) e recebeu 10 aponta para fora 10 na escala de classificação de vulnerabilidade CVSSv3.
Deixe-me lembrá-lo de que tal avaliação significa que o erro é extremamente fácil de usar, e sua operação quase não requer conhecimento técnico. A vulnerabilidade também pode ser usada para ataques remotos automatizados e não exige que o invasor já tenha uma conta no aplicativo SAP ou conheça as credenciais de outras pessoas.
“O bug está no componente padrão, que faz parte de todos os aplicativos SAP em execução na pilha Java de versões do SAP NetWeaver 7.30-7.5. Trata-se do componente LM Configuration Wizard que faz parte do SAP NetWeaver Application Server (COMO)”, — disseram especialistas da Onapsis.
Em seu relatório, pesquisadores alertaram que o problema permite que invasores contornem todas as ferramentas de controle de acesso e autorização para criar novas contas para aplicativos SAP acessíveis pela Internet com privilégios máximos. Em essência, isso dará aos hackers controle total sobre os recursos SAP das empresas comprometidas.
Por isso, uma varredura realizada por pesquisadores mostrou que cerca de 2500 Sistemas SAP que estão atualmente vulneráveis ao RECON (33% na América do Norte, 29% na Europa e 27% na região Ásia-Pacífico) pode ser encontrado na rede.
“O número de empresas ameaçadas por este problema é aproximadamente 40,000, embora nem todos exponham “aplicativos vulneráveis na Internet”, – sugeriu especialistas Onapsis.
Também esta semana, Os engenheiros da SAP corrigiram outra vulnerabilidade, rastreado como CVE-2020-6286. Este bug permite que um invasor não autorizado carregue arquivos ZIP para um diretório específico, o que em última análise leva a um desvio de diretório.
Pacotes ruins alertou ontem que explorações PoC para ambas as vulnerabilidades já apareceram no GitHub.
"Além disso, já foram notados os primeiros scans visando a busca de sistemas vulneráveis,” – alertar pesquisadores de Bad Packets.
A publicação Bleeping Computer notas que a exploração publicada, felizmente, não ajuda a execução remota de código (o pesquisador não correu o risco de publicar a ferramenta RCE em domínio público), mas permite baixar arquivos ZIP arbitrários de sistemas vulneráveis.
Os especialistas mais uma vez lembram a todos os administradores sobre a necessidade de medidas urgentes instalação de patches.