Un bug RECON dangereux est utilisé par les pirates informatiques pour pénétrer dans les systèmes SAP. Cette vulnérabilité a été corrigée par SAP dans sa dernière mise à jour de sécurité, et est également suivi dans l'avis CVE-2020-6287. Cette nouvelle vague d'intrusions est une tactique de piratage typique qui est souvent utilisée contre les systèmes et réseaux d'entreprise.
Vulnérabilité RECON suivie dans CVE-2020-6287 utilisée contre les systèmes SAP
Une faille de sécurité dangereuse a été détectée dans les systèmes SAP, qui est abusé par des groupes de piratage. Cependant, de nombreux systèmes déjà installés ne sont toujours pas corrigés et les pirates peuvent continuer à utiliser cette méthode d'attaque.
Le problème lui-même est suivi dans le Avis CVE-2020-6287 ce qui donne un aperçu supplémentaire sur le type d'intrusion. Le point faible a été identifié dans le Application SAP NetWeaver qui contient un composant Java appelé Assistant de configuration LM. Ce composant particulier permet aux criminels de l'exploiter. Ce composant est intégré à certains des produits et services SAP les plus populaires, notamment les suivants:
SAP S / 4HANA, SAP SCM, SAP CRM, SAP CRM, Portail d'entreprise SAP, et SAP Solution Manager (SolMan)
On estime que le nombre d'entreprises concernées qui incluent ce logiciel comprennent autour 400,000 entreprises. Un audit de sécurité indépendant révèle qu'il existe 2,500 Systèmes SAP exposés à Internet et jugés vulnérables au bogue RECON.
Ce bug particulier a également été évalué avec le score critique maximum — quelque chose qui est très rare pour les bogues utilisés dans de tels systèmes. Cela s'explique par la manière relativement simple d'exploiter les systèmes cibles — les attaquants n'ont pas besoin d'avoir de comptes sur les systèmes ou dépendent d'une attaque par force brute.
On s'attend à ce que ces vulnérabilités continuent à être utilisées car de nombreux systèmes ne sont toujours pas corrigés. Nous encourageons toutes les implémentations du système SAP être mis à jour avec le dernier correctif dès que possible.