危険なRECONバグが、コンピューターハッカーによってSAPシステムに侵入するために使用されています. この脆弱性は、SAPの最新のセキュリティアップデートでパッチが適用されました, また、CVE-2020-6287アドバイザリでも追跡されています. この新しい侵入の波は、企業のシステムやネットワークに対してよく行われる典型的なハッカーの戦術です。.
SAPシステムに対して使用されるCVE-2020-6287で追跡されるRECONの脆弱性
SAPシステムで危険なセキュリティの脆弱性が検出されました, ハッキンググループによって悪用されています. でも, すでにインストールされているシステムの多くはまだパッチが適用されておらず、ハッカーはこの攻撃方法を引き続き使用できます.
問題自体はで追跡されます CVE-2020-6287アドバイザリ 侵入のタイプに関するさらなる洞察を提供します. 弱点は、 SAPNetWeaverアプリケーション これには、と呼ばれるJavaコンポーネントが含まれています LM構成ウィザード. この特定のコンポーネントにより、犯罪者はそれを悪用することができます. このコンポーネントは、以下を含む最も人気のあるSAP製品およびサービスのいくつかに統合されています。:
SAP S / 4HANA, SAP SCM, SAP CRM, SAP CRM, SAPエンタープライズポータル, およびSAPSolutionManager (SolMan)
このソフトウェアを含む影響を受ける企業の数には、 その周り 400,000 ビジネス. 独立したセキュリティ監査により、 2,500 インターネットに公開されており、RECONバグに対して脆弱であることが判明しているSAPシステム.
この特定のバグも評価されています クリティカルスコアが最大 — そのようなシステムで使用されているバグにとっては非常にまれなことです. これは、ターゲットシステムを悪用する比較的簡単な方法によって説明されます — 攻撃者は、システムにアカウントを持っている必要はなく、ブルートフォース攻撃に依存する必要もありません。.
多くのシステムにはまだパッチが適用されていないため、このような脆弱性は引き続き使用されないことが予想されます。. すべてのSAPシステムの実装をお勧めします できるだけ早く最新の修正で更新される.