غول تجاری SAP، امروز پچ تازهای برای آسیبپذیری امنیتی Recon منتشر کرد که اکثر کاربران آن را تحت تأثیر قرار میداد.
شرکت امنیتی Onapsis که در اوایل سال جاری، در ماه می، این آسیبپذیری را کشف کرده بود، گزارش این باگ امنیتی را به شرکت SAP ارسال کرد تا پچ امنیتی آن را منتشر کند.
بنابر گفته شرکت Onapsis، باگ امنیتی Recon این امکان را به مهاجم میدهد که با ایجاد حساب کاربری SAP، آن هم با حداکثر سطح دسترسی، کنترل کاملی روی منابع SAP شرکتهای هک شده داشته باشد.
این باگ امنیتی، اپلیکیشنهای اصلی SAP را تحت تأثیر قرار میدهد
این آسیبپذیری به راحتی قابل سوءاستفاده است و در یک مؤلفه پیشفرض موجود در تمام برنامههای SAP که پشته فناوری Java NetWeaver (در LM Configuration Wizard که جزئی از SAP NetWeaver Application Server است) را اجرا میکنند، وجود دارد.
این مؤلفه در برخی از محصولات محبوب شرکت SAP، از جملهSAP S / 4HANA ، SAP SCM ، SAP CRM ،CRM ، SAP Enterprise Portal و SAP Solution Manager (SolMan) به کار گرفته شده است.
البته ناگفته نماند که سایر برنامههای SAP که دارای پشته فناوری Java SAP NetWeaver Java هستند نیز تحت تأثیر این باگ امنیتی قرار میگیرند. Onapsis تعداد شرکتهای تحت تأثیر را حدود ۴۰،۰۰۰ تخمین زده است. با این حال، همه آنها برنامههای آسیب پذیر را به طور مستقیم در اینترنت قرار نمیدهند.
طبق آخرین بررسیهای شرکت Onapsis، حدود ۲٫۵۰۰ سیستم SAP به طور مستقیم در معرض اینترنت قرار داده شدهاند که در برابر باگ امنیتی RECON آسیب پذیر هستند.
باگ امنیتی با میزان شدت ۱۰
استفاده از این پچ بسیار ضروری است. Onapsis اعلام کرده است که: باگ امنیتی RECON یکی از معدود آسیبپذیریهایی است که نمره حداکثر ۱۰ از ۱۰ را به خود اختصاص داده است.
نمره ۱۰ به این معنی است که این آسیبپذیری به راحتی اکسپلویت میشود، زیرا به دانش فنی نیازی نیست. در این حالت، مهاجم بدون آن که نیازی به ایجاد حساب کاربری در برنامههای SAP داشته باشد، میتواند از راه دور به سیستم حمله کند.
به طور تصادفی، این سومین باگ امنیتی با میزان شدت ۱۰ است که طی چند هفته اخیر منتشر شد. آسیبهای بحرانی مشابه نیز در PAN-OS (سیستم عاملهای شرکت فایروال Palo Alto و دستگاههای VPN) و در سرور شکلدهی به ترافیکBIG-IP F5 (یکی از محبوب ترین شبکههای نرمافزاری امروزی) دیده شده است.
البته ناگفته نماند، که این دوره زمانی برای بخش سازمانی، پر از آسیبپذیریهای مشابه با درجه شدت بالا بوده که به سادگی قابل اکسپلویتاند. برای مثال میتوان به دستگاههای Oracle، Citrix و Juniper اشاره کرد.
بسیاری از آسیب پذیریهای موجود در F5، Critix و PAN-OS فایروال Paloalto بارها مورد انتقاد و سوءاستفاده هکرها قرار گرفتهاند.
شرکت امنیتی Onapsis به بخش مدیریت سیستمهای برنامهریزی SAP توصیه کرده تا هرچه سریعتر پچهای امنیتی را اعمال کنند. در غیر این صورت، این هکرها به راحتی میتوانند کنترل کامل سیستم را به دست بگیرند و فناوری اختصاصی و دادههای کاربر را از سیستمهای داخلی سرقت کنن.
پچهای امنیتی SAP در طی چند ساعت آینده، به روی پرتال امنیتی شرکت، قرار خواهد گرفت.
وزارت امنیت سایبری و آژانس امنیت زیر ساختی دولت امریکا DHS CISA ساعاتی پیش اعمال هرچه سریعتر، پچامنیتی Recon را ضروری اعلام کرد.
RECON با شناسه CVE-2020-6287 ردیابی میشود.