эксплойт, solman

Полнофункциональный код эксплойта теперь общедоступен для максимальной степени серьезности уязвимости до авторизации, влияющей на конфигурации по умолчанию компонента SAP Solution Manager (SolMan)..

SAP SolMan — это диспетчер жизненного цикла приложений, развернутый практически во всех средах SAP и предназначенный для унификации управления всеми системами SAP и другими системами в рамках единого интерфейса..

SolMan также используется в качестве административной утилиты для мониторинга и поддержки критически важных корпоративных приложений SAP, включая, помимо прочего, ERP, BI, CRM, SCM и финансовую отчетность организации..

Уровень навыков, необходимых для эксплуатации, резко снижен

Этот критический недостаток безопасности отслеживается как CVE-2020-6207 и вызван отсутствием проверки аутентификации в компоненте EEM Manager Solman, что может привести к захвату подключенных систем SAP..

Его можно удаленно использовать в атаках низкой сложности неаутентифицированными злоумышленниками с доступом к порту HTTP (s) SolMan, без необходимости взаимодействия с пользователем, что объясняет его рейтинг серьезности 10/10 CVSS3, присвоенный SAP..

Хотя уязвимость была обнаружена и исправлена ​​SAP в марте 2020 года, это первый раз, когда был выпущен общедоступный код эксплойта, который резко снижает уровень навыков, необходимый злоумышленникам для эксплуатации серверов, на которых не было исправлено CVE-2020-6207..

READ  Телефон Заряжается Только В Выключенном Состоянии Xiaomi

«Хотя эксплойты регулярно публикуются в Интернете, это не относится к уязвимостям SAP, для которых общедоступные эксплойты ограничены», — сказал Onapsis Research Labs, впервые обнаруживший общедоступный эксплойт после публикации его исследователем безопасности на GitHub. в отчете, опубликованном ранее на этой неделе.

«Выпуск общедоступного эксплойта значительно увеличивает вероятность попытки атаки, поскольку он также расширяет потенциальных злоумышленников не только до SAP-экспертов или профессионалов, но и до скрипачей или менее опытных злоумышленников, которые теперь могут использовать общедоступные инструменты вместо того, чтобы создавать свои своя.»

Влияние успешной атаки

Атаки, успешно использующие эту уязвимость, могут подвергнуть кражи или взлому практически все приложения SAP, бизнес-процессы и данные организации и поставить под угрозу все системы, управляемые с помощью скомпрометированного экземпляра SolMan..

Что еще хуже, SolMan регулярно игнорируется при реализации политик исправлений, и он обычно регулируется отдельными, часто устаревшими политиками..

«Успешная эксплуатация может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять административные задачи с высокими привилегиями в подключенных агентах SAP SMD (также могут быть затронуты спутниковые системы, подключенные к SolMan)», — добавил Онапсис..

READ  Samsung Galaxy A60 для обзора, распаковки и ключевых функций

«Невозможно перечислить все, что потенциально может быть сделано в системах в случае взлома, поскольку наличие административного управления в системах или выполнение команд ОС в основном делает его безграничным для злоумышленника».

Тем не менее, Onapsis выделила следующие возможные вредоносные задачи, которые злоумышленники могут выполнить после компрометации сервера SolMan:

  • Завершение работы любой системы SAP в ландшафте (не только SAP SolMan)
  • Вызывает недостатки управления ИТ, влияющие на финансовую целостность и конфиденциальность, что приводит к нарушениям нормативных требований, таким как Закон Сарбейнса-Оксли (SOX), GDPR и другие
  • Удаление любых данных в системах SAP, включая ключевые данные, которые могут нарушить работу бизнеса
  • Назначение привилегий суперпользователя (например, SAP_ALL) любому существующему или новому пользователю, что позволяет этим пользователям выполнять бизнес-операции, для которых обычно требуются определенные привилегии для обхода других элементов управления разделением обязанностей (SoD)
  • Чтение конфиденциальных данных из базы данных, включая личную информацию сотрудников и клиентов

Чтобы полностью предотвратить атаки, пытающиеся использовать CVE-2020-6207 в своих системах SAP, организациям необходимо применить обновление безопасности, выпущенное SAP в марте 2020 года..

READ  Отключение Экрана Во Время Разговора Xiaomi

Исследователь безопасности, опубликовавший код эксплойта CVE-2020-6207 на GitHub, также выпустил экспериментальный эксплойт для другой уязвимости удаленного выполнения кода максимальной степени серьезности в компоненте SAP NetWeaver AS JAVA, обнаруженной и названной RECON компанией Onapsis..

Onapsis также обнаружил и раскрыл информацию об общедоступных критических эксплойтах, нацеленных на неправильно настроенные установки SAP, под общим названием 10KBLAZE..

Эти эксплойты подвергли примерно 90% из примерно 1000000 производственных систем SAP потенциальному риску взлома в случае неправильной настройки..

Источник

NET.Гаджет 2021