17.07.2020 | Для критической уязвимости в SAP опубликован PoC-эксплоит |
Спустя всего два дня после выхода патча для чрезвычайно опасной уязвимости в корпоративном ПО SAP появился PoC-эксплоит. Уязвимость CVE-2020-6287 , получившая название RECON, позволяет неавторизованному удаленному злоумышленнику захватить полный контроль над уязвимыми системами. Вместе с RECON компания SAP также исправила уязвимость обхода каталога CVE-2020-6286, позволяющую неавторизованному злоумышленнику загружать zip-файлы в определенную директорию. По подсчетам обнаруживших уязвимость специалистов компании Onapsis, в настоящее время проблема затрагивает 40 тыс. пользователей продуктов SAP. В четверг, 16 июля, на GitHub был опубликован PoC-эксплоит для обоих уязвимостей. С его помощью невозможно удаленно выполнить код, зато эксплоит позволяет осуществить обход каталога и загружать zip-файлы. Содержимое этих файлов пока неизвестно. Как сообщает BleepingComputer, специалисты компании Bad Packets уже начали фиксировать активное сканирование интернета в поисках доступных язвимых систем. Теперь, когда появился PoC-эксплоит, следует ожидать кибератак с стороны APT-групп, финансируемых государством хакеров и операторов вымогательского ПО. В связи с этим системным администраторам предприятий настоятельно рекомендуется установить исправления. |
Проверить безопасность сайта