• Votre panier est vide.

  • LOGIN

Un nouveau bogue SAP hautement critique pourrait permettre aux attaquants de prendre le contrôle des serveurs d’entreprise


Certains articles de veille peuvent faire l'objet de traduction automatique.


SAP a corrigé un vulnérabilité critique impactant le composant Assistant de configuration LM de la plateforme Java NetWeaver Application Server (AS), permettant à un attaquant non authentifié de prendre le contrôle des applications SAP.

Le bogue, surnommé RECON et suivi comme CVE-2020-6287, est noté avec un score CVSS maximum de 10 sur 10, affectant potentiellement plus de 40000 clients SAP, selon la société de cybersécurité Onapsis, qui découvert la faille.

« S’il est exploité avec succès, un attaquant distant non authentifié peut obtenir un accès illimité aux systèmes SAP via la création d’utilisateurs à privilèges élevés et l’exécution de commandes arbitraires du système d’exploitation avec les privilèges du compte d’utilisateur du service SAP, qui dispose d’un accès illimité au SAP base de données et est capable d’effectuer des activités de maintenance des applications, telles que l’arrêt des applications SAP fédérées », a déclaré la Cybersecurity and Infrastructure Security Agency (CISA) américaine dans un consultatif.

«La confidentialité, l’intégrité et la disponibilité des données et des processus hébergés par l’application SAP sont menacées par cette vulnérabilité», a-t-il ajouté.

La vulnérabilité est présente par défaut dans les applications SAP exécutées sur SAP NetWeaver AS Java 7.3 et plus récent (jusqu’à SAP NetWeaver 7.5), mettant en danger plusieurs solutions d’entreprise SAP, y compris, mais sans s’y limiter, SAP Enterprise Resource Planning, SAP Product Lifecycle Management , SAP Customer Relationship Management, SAP Supply Chain Management, SAP Business Intelligence et SAP Enterprise Portal.

Selon Onapsis, RECON est dû à un manque d’authentification dans le composant Web de SAP NetWeaver AS pour Java, permettant ainsi à un attaquant d’effectuer des activités à privilèges élevés sur le système SAP sensible.

«Un attaquant distant et non authentifié peut exploiter cette vulnérabilité via une interface HTTP, qui est généralement exposée aux utilisateurs finaux et, dans de nombreux cas, exposée à Internet», a déclaré CISA.

En exploitant la faille pour créer un nouvel utilisateur SAP avec des privilèges maximaux, l’intrus peut compromettre les installations SAP pour exécuter des commandes arbitraires, telles que la modification ou l’extraction d’informations très sensibles ainsi que la perturbation des processus métier critiques.

Bien qu’il n’y ait aucune preuve d’une exploitation active de la vulnérabilité, CISA a averti que la disponibilité des correctifs pourrait faciliter la rétro-ingénierie de la faille par les adversaires pour créer des exploits et cibler des systèmes non corrigés.

Compte tenu de la gravité de RECON, il est recommandé aux entreprises d’appliquer les correctifs critiques dès que possible et d’analyser les systèmes SAP à la recherche de toutes les vulnérabilités connues et d’analyser les systèmes à la recherche d’autorisations d’utilisateurs malveillantes ou excessives.

Voir aussi :

octobre 5, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)