Przeszło 2500 tysiąca systemów SAP wrażliwych na bezpośredni atak z Internetu


Onapsis, firma specjalizująca się w ochronie aplikacji o znaczeniu krytycznym, ujawniła w zeszły wtorek, że wiele produktów SAP korzystających z technologii NetWeaver AS Java może być narażonych na zdalne ataki z powodu krytycznej podatności oznaczonej jako CVE-2020-6287 i nazwanej RECON.

Zdalny i nieuwierzytelniony atakujący, może wykorzystać podatność do utworzenia nowego administratora SAP, co pozwoli mu uzyskać pełną kontrolę nad systemem. Firma SAP wydała łaty do usterki, ale Onapsis ostrzegł, że może to mieć wpływ na 40 000 klientów SAP, a firma zajmująca się cyberbezpieczeństwem oszacowała, że istnieje co najmniej 2500 wrażliwych systemów, na które można atakować bezpośrednio z Internetu.

Wkrótce po tym, jak SAP wypuścił łatki, badacz udostępnił exploita PoC dla luki RECON i CVE-2020-6286, powiązanego problemu wpływającego na NetWeaver AS Java. Wydanego exploita nie można użyć do utworzenia konta administratora. Zamiast tego wykorzystuje dwie luki, aby sprawdzić, czy serwer SAP jest podatny na ataki i pobrać dowolny plik ZIP z serwera docelowego.

Prawie natychmiast, gdy badacz opublikował exploit typu proof-of-concept (PoC), Bad Packets, firma zajmująca się wywiadem cyber- zagrożeń, poinformowała o „masowym skanowaniu”. Nieznany aktor skanował internet w poszukiwaniu systemów SAP dotkniętych niedawno ujawnioną luką. Nie jest jasne, czy skany są przeprowadzane przez firmy zajmujące się cyberbezpieczeństwem, niezależnych badaczy, złośliwych aktorów czy wszystkie te kategorie.

Ze względu na wysokie ryzyko wykorzystania luki, zaleca się organizacjom jak najszybsze zainstalowanie łatek. Według Onapsis, luka RECON może pozwolić osobie atakującej na odczyt, modyfikację lub usunięcie rekordów i plików bazy danych, co w zależności od docelowej organizacji może umożliwić im kradzież danych osobowych i finansowych, zmianę dokumentacji finansowej, zmianę danych bankowych, zakłócenie operacji, wykonanie polecenia systemu operacyjnego i zakrywanie śladów poprzez usuwanie lub modyfikując logów.


CISA daje 24 godziny na wprowadzenie poprawek na serwerach DNS Windows


Amerykańska Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) poinstruowała agencje rządowe, aby niezwłocznie usunęły lukę wpływającą na serwery DNS systemu Windows. Krytyczna luka w zabezpieczeniach, śledzona jako CVE-2020-1350 i nazwana SIGRed, została załatana przez firmę Microsoft we wtorek wraz z aktualizacjami zabezpieczeń na lipiec 2020 r. O problemie pisaliśmy na naszym portalu tutaj.

Dyrektywa alarmowa 20-03 wydana przez CISA w czwartek nakazuje agencjom federalnym jak najszybsze podjęcie działań w celu zapewnienia ochrony ich serwerów przed atakami wykorzystującymi SIGReda.

„CISA ustaliła, że ta luka stanowi niedopuszczalne, znaczące ryzyko dla Federalnego Cywilnego Wydziału Wykonawczego i wymaga natychmiastowych i nadzwyczajnych działań”, czytamy w dyrektywie. „To ustalenie opiera się na prawdopodobieństwie wykorzystania luki, powszechnym użyciu oprogramowania, którego dotyczy luka, w całym przedsiębiorstwie federalnym, dużym potencjale naruszenia bezpieczeństwa systemów informacyjnych agencji oraz poważnym zagrożeniu udanej kompromitacji”.

Agencje otrzymały 24 godziny na wprowadzenie poprawki lub obejścia dla SIGRed na wszystkich serwerach DNS systemu Windows. Natomiast na zainstalowanie poprawki i usunięcie obejścia mają czas do 24 lipca.


Podatności w audio od Apple usunięte


W tym tygodniu Apple wydało łaty, które usuwają liczne luki w zabezpieczeniach produktów, w tym pięć błędów związanych z wykonywaniem dowolnego kodu, wpływających na komponenty audio używane przez system operacyjny macOS Catalina, a cztery z błędów mają również wpływ na iOS i iPadOS, tvOS i watchOS.

Wszystkie luki w zabezpieczeniach można wykorzystać, dostarczając złośliwie spreparowany plik audio w celu wykonania dowolnego kodu.

Aktualizacja jest teraz wdrażana dla iPhone’a 6s i nowszego iPada Air 2, nowszego iPada mini 4 oraz iPoda touch 7 generacji.

Podziel się z innymi tym artykułem!