商业巨头SAP今天发布了针对影响其绝大多数客户的重大漏洞的补丁。据云安全公司Onapsis称,这个代号为Recon的漏洞让公司很容易受到黑客的攻击。Onapsis今年早些时候在5月份发现了这个漏洞,并将其报告给SAP进行修补。
Onapsis表示,Recon允许恶意威胁行为者创建SAP用户账户,对暴露在互联网上的SAP应用程序拥有最大权限,从而使攻击者完全控制被黑客攻击的公司的SAP资源。
该漏洞易于攻击,并且存在于运行SAP NetWeaver Java技术堆栈的每个SAP应用程序中包含的默认组件中,即SAP NetWeaver应用程序服务器(AS)的LM配置向导组件部分。
该组件用于SAP的一些最流行的产品,包括SAP S/4HANA、SAP SCM、SAP CRM、SAP CRM、SAP Enterprise Portal和SAP Solution Manager(Solman)。
运行SAP NetWeaver Java技术堆栈的其他SAP应用程序也受到影响。Onapsis估计受影响的公司数量约为40,000个SAP客户;然而,并不是所有的公司都直接在互联网上暴露了易受攻击的应用程序。
Onapsis说,他们进行的一次扫描发现,大约2500个直接暴露在互联网上的SAP系统目前容易受到侦察漏洞的攻击。
应用此修补程序的紧迫性是合理的。Onapsis表示,Recon漏洞是在CVSSv3漏洞严重程度量表上获得最高10分(满分10分)的罕见漏洞之一。
分数10表示该漏洞很容易被利用,因为它不涉及技术知识;可以自动通过互联网进行远程攻击;并且不要求攻击者已经拥有SAP应用程序的帐户或有效的凭据。
巧合的是,这是过去几周内披露的第三个主要CVSS10/10错误。在PAN-OS(Palo Alto Networks防火墙和VPN设备的操作系统)和F5的BIG-IP流量整形服务器(当今最流行的网络设备之一)中也发现了类似的严重漏洞。
此外,对于企业部门来说,这也是一个艰难的补丁,在Oracle、Citrix和Juniper设备中披露了类似的严重漏洞;这些漏洞的严重程度都很高,很容易被利用。
其中许多漏洞已经受到攻击,并正在被黑客利用,例如PAN-OS、F5和Citrix漏洞。
建议SAP系统管理员尽快安装SAP补丁,因为Onapsis警告称,该漏洞可能会让黑客完全控制一家公司的SAP应用,然后从内部系统窃取专有技术和用户数据。
SAP补丁将在接下来的几个小时内在该公司的安全门户上列出并可用。
国土安全部的网络安全和基础设施安全局(DHS CISA)今天也发布了安全警报,敦促公司尽快部署补丁。