RECON представляет собой тот редкий случай, когда по шкале оценивания опасности CVSSv3 уязвимость получила 10 баллов из 10.
Крупный производитель корпоративного ПО SAP исправил в своих продуктах опасную уязвимость , затрагивающую большую часть его клиентов. По словам специалистов компании Onapsis, уязвимость CVE-2020-6287, получившая название RECON, делает организации уязвимыми к простой кибератаке. Исследователи Onapsis обнаружили проблему в мае нынешнего года и в установленном порядке уведомили о ней производителя.
RECON позволяет злоумышленникам создавать в доступных через интернет приложениях SAP учетные записи пользователя с максимальными привилегиями и получать контроль над всеми используемыми на предприятии продуктами SAP.
Уязвимость присутствует в компоненте LM Configuration Wizard, являющемся частью NetWeaver Application Server (AS). Данный компонент входит во все приложения SAP, использующие технологический стэк SAP NetWeaver Java, в том числе в SAP S/4HANA, SAP SCM, SAP CRM, SAP CRM, SAP Enterprise Portal и SAP Solution Manager (SolMan) и пр.
По подсчетам Onapsis, уязвимое ПО используется в 40 тыс. компаний, однако не все приложения подключены к интернету. Исследователи обнаружили порядка 2,5 тыс. подключенных к интернету и уязвимых к RECON систем.
RECON представляет собой тот редкий случай, когда по шкале оценивания опасности CVSSv3 уязвимость получила 10 баллов из 10. Уязвимость легко проэксплуатировать, даже не обладая особыми техническими навыками. Более того, злоумышленник может автоматизировать атаки через интернет, и для этого ему не нужно иметь учетную запись SAP или похищать учетные данные. В связи с этим администраторам SAP-систем настоятельно рекомендуется как можно скорее установить обновление во избежание похищения из своих внутренних сетей проприетарных технологий и пользовательских данных.
Ладно, не доказали. Но мы работаем над этим