Accueil > Nouvelles Cyber > CVE-2020-6287: Vulnérabilité RECON utilisée pour pirater des systèmes SAP
CYBER NOUVELLES

CVE-2020-6287: Vulnérabilité RECON utilisée pour pirater des systèmes SAP

Un bug RECON dangereux est utilisé par les pirates informatiques pour pénétrer dans les systèmes SAP. Cette vulnérabilité a été corrigée par SAP dans sa dernière mise à jour de sécurité, et est également suivi dans l'avis CVE-2020-6287. Cette nouvelle vague d'intrusions est une tactique de piratage typique qui est souvent utilisée contre les systèmes et réseaux d'entreprise.




Vulnérabilité RECON suivie dans CVE-2020-6287 utilisée contre les systèmes SAP

Une faille de sécurité dangereuse a été détectée dans les systèmes SAP, qui est abusé par des groupes de piratage. Cependant, de nombreux systèmes déjà installés ne sont toujours pas corrigés et les pirates peuvent continuer à utiliser cette méthode d'attaque.

Le problème lui-même est suivi dans le Avis CVE-2020-6287 ce qui donne un aperçu supplémentaire sur le type d'intrusion. Le point faible a été identifié dans le Application SAP NetWeaver qui contient un composant Java appelé Assistant de configuration LM. Ce composant particulier permet aux criminels de l'exploiter. Ce composant est intégré à certains des produits et services SAP les plus populaires, notamment les suivants:

SAP S / 4HANA, SAP SCM, SAP CRM, SAP CRM, Portail d'entreprise SAP, et SAP Solution Manager (SolMan)

On estime que le nombre d'entreprises concernées qui incluent ce logiciel comprennent autour 400,000 entreprises. Un audit de sécurité indépendant révèle qu'il existe 2,500 Systèmes SAP exposés à Internet et jugés vulnérables au bogue RECON.

Ce bug particulier a également été évalué avec le score critique maximum — quelque chose qui est très rare pour les bogues utilisés dans de tels systèmes. Cela s'explique par la manière relativement simple d'exploiter les systèmes cibles — les attaquants n'ont pas besoin d'avoir de comptes sur les systèmes ou dépendent d'une attaque par force brute.

On s'attend à ce que ces vulnérabilités continuent à être utilisées car de nombreux systèmes ne sont toujours pas corrigés. Nous encourageons toutes les implémentations du système SAP être mis à jour avec le dernier correctif dès que possible.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord