Computerhackers gebruiken een gevaarlijke RECON-bug om in te breken in SAP-systemen. Deze kwetsbaarheid is door SAP gepatcht in hun nieuwste beveiligingsupdate, en wordt ook bijgehouden in het CVE-2020-6287-advies. Deze nieuwe golf van inbraken is een typische hackertactiek die vaak wordt toegepast tegen bedrijfssystemen en -netwerken.
RECON-kwetsbaarheid bijgehouden in CVE-2020-6287 Gebruikt tegen SAP-systemen
Er is een gevaarlijke kwetsbaarheid in de beveiliging gedetecteerd in SAP-systemen, die wordt misbruikt door hackgroepen. Echter, veel van de reeds geïnstalleerde systemen zijn nog steeds niet gepatcht en de hackers kunnen deze aanvalsmethode blijven gebruiken.
Het probleem zelf wordt bijgehouden in de CVE-2020-6287 adviserend wat meer inzicht geeft in het type inbraak. De zwakke plek werd geïdentificeerd in de SAP NetWeaver-applicatie die een Java-component bevat genaamd de LM-configuratiewizard. Met dit specifieke onderdeel kunnen criminelen er misbruik van maken. Dit onderdeel is geïntegreerd in enkele van de meest populaire SAP-producten en -services, waaronder de volgende:
SAP S / 4HANA, SAP SCM, SAP CRM, SAP CRM, SAP Enterprise Portal, en SAP Solution Manager (SolMan)
Het aantal getroffen bedrijven dat deze software bevat, wordt geschat rond 400,000 bedrijven. Een onafhankelijke beveiligingsaudit laat zien dat die er zijn 2,500 SAP-systemen die zijn blootgesteld aan internet en kwetsbaar blijken te zijn voor de RECON-bug.
Deze specifieke bug is ook beoordeeld met de maximale kritische score — iets dat zeer zeldzaam is voor bugs die in dergelijke systemen worden gebruikt. Dit wordt verklaard door de relatief gemakkelijke manier om de doelsystemen te exploiteren — de aanvallers hoeven geen accounts op de systemen te hebben of zijn afhankelijk van een brute force-aanval.
De verwachting is dat dergelijke kwetsbaarheden blijven worden gebruikt omdat veel systemen nog steeds niet zijn gepatcht. We dringen aan op alle SAP-systeemimplementaties om zo snel mogelijk te worden bijgewerkt met de nieuwste oplossing.