En farlig RECON-bug bliver brugt af computer hackere til at bryde ind i SAP-systemer. Denne sårbarhed blev patchet af SAP i deres seneste sikkerhedsopdatering, og spores også i CVE-2020-6287 rådgivende. Denne nye bølge af indtrængen er en typisk hacker-taktik, der ofte udføres mod enterprise systemer og netværk.
Sårbarhed med RECON spores i CVE-2020-6287 brugt mod SAP-systemer
En farlig sikkerhedssårbarhed er blevet opdaget i SAP-systemer, som misbruges af hackegrupper. Men, mange af de allerede installerede systemer er stadig ikke patched, og hackerne kan fortsætte med at bruge denne angrebsmetode.
Selve spørgsmålet spores i CVE-2020-6287 rådgivende hvilket giver yderligere indsigt i typen af indtrængen. Det svage sted blev identificeret i SAP NetWeaver-applikation som indeholder en Java-komponent kaldet the LM-konfigurationsguide. Denne særlige komponent giver kriminelle mulighed for at udnytte den. Denne komponent er integreret i nogle af de mest populære SAP-produkter og -tjenester, herunder følgende:
SAP S / 4HANA, SAP SCM, SAP CRM, SAP CRM, SAP Enterprise Portal, og SAP Solution Manager (SolMan)
Det anslås, at antallet af berørte virksomheder, der inkluderer denne software, inkluderer omkring 400,000 virksomheder. En uafhængig sikkerhedsrevision afslører, at der findes 2,500 SAP-systemer, der er udsat for Internettet og viser sig at være sårbare over for RECON-bug.
Denne særlige fejl er også blevet bedømt med den maksimale kritiske score — noget, der er meget sjældent for fejl, der bruges i sådanne systemer. Dette forklares med den relativt lette måde at udnytte målsystemerne på — angriberen behøver ikke at have nogen konti på systemerne eller er afhængige af et brute force-angreb.
Det forventes, at sådanne sårbarheder fortsat vil blive brugt, da mange systemer stadig ikke er rettet. Vi opfordrer til alle implementeringer af SAP-systemer skal opdateres med den nyeste løsning så hurtigt som muligt.