Для критической уязвимости в SAP опубликован PoC-эксплоит

Материал из Викиновостей, свободного источника новостей

16 июля 2020 года

Спустя всего два дня после выхода патча для чрезвычайно опасной уязвимости в корпоративном ПО SAP появился PoC-эксплоит. Уязвимость CVE-2020-6287, получившая название RECON, позволяет неавторизованному удаленному злоумышленнику захватить полный контроль над уязвимыми системами.

Вместе с RECON компания SAP также исправила уязвимость обхода каталога CVE-2020-6286, позволяющую неавторизованному злоумышленнику загружать zip-файлы в определенную директорию. По подсчетам обнаруживших уязвимость специалистов компании Onapsis, в настоящее время проблема затрагивает 40 тыс. пользователей продуктов SAP.

В четверг, 16 июля, на GitHub был опубликован PoC-эксплоит для обоих уязвимостей. С его помощью невозможно удаленно выполнить код, зато эксплоит позволяет осуществить обход каталога и загружать zip-файлы. Содержимое этих файлов пока неизвестно.

Как сообщает BleepingComputer, специалисты компании Bad Packets уже начали фиксировать активное сканирование интернета в поисках доступных язвимых систем. Теперь, когда появился PoC-эксплоит, следует ожидать кибератак с стороны APT-групп, финансируемых государством хакеров и операторов вымогательского ПО. В связи с этим системным администраторам предприятий настоятельно рекомендуется установить исправления.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.