Un pericoloso bug RECON viene utilizzato dagli hacker per violare i sistemi SAP. Questa vulnerabilità è stata corretta da SAP nel loro ultimo aggiornamento per la protezione, ed è anche tracciato nell'advisory CVE-2020-6287. Questa nuova ondata di intrusioni è una tipica tattica di hacker che viene spesso condotta contro sistemi e reti aziendali.
Vulnerabilità RECON rilevata in CVE-2020-6287 utilizzata contro i sistemi SAP
È stata rilevata una pericolosa vulnerabilità di sicurezza nei sistemi SAP, che viene abusato da gruppi di hacker. Tuttavia, molti dei sistemi già installati non sono ancora patchati e gli hacker possono continuare a utilizzare questo metodo di attacco.
Il problema stesso viene rintracciato nel file CVE-2020-6287 advisory che fornisce ulteriori approfondimenti sul tipo di intrusione. Il punto debole è stato identificato nel Applicazione SAP NetWeaver che contiene un componente Java chiamato Procedura guidata di configurazione LM. Questo particolare componente consente ai criminali di sfruttarlo. Questo componente è integrato in alcuni dei prodotti e servizi SAP più popolari, tra cui i seguenti:
SAP S / 4HANA, SAP SCM, SAP CRM, SAP CRM, Portale aziendale SAP, e SAP Solution Manager (SolMan)
Si stima che includa il numero di aziende interessate che includono questo software in giro per 400,000 aziende. Un controllo di sicurezza indipendente rivela che ci sono 2,500 Sistemi SAP esposti a Internet e ritenuti vulnerabili al bug RECON.
Anche questo particolare bug è stato valutato con il punteggio critico massimo — qualcosa che è molto raro per i bug utilizzati in tali sistemi. Ciò è spiegato dal modo relativamente semplice di sfruttare i sistemi target — gli attaccanti non devono avere account sui sistemi o dipendere da un attacco di forza bruta.
Si prevede che tali vulnerabilità continueranno a essere utilizzate poiché molti sistemi non sono ancora corretti. Sollecitiamo tutte le implementazioni del sistema SAP per essere aggiornato al più presto con l'ultima correzione.