Для критической уязвимости в SAP опубликован PoC-эксплоит

Для критической уязвимости в SAP опубликован PoC-эксплоит

Эксплоит предназначен для уязвимостей CVE-2020-6287 и CVE-2020-6286.

image

Спустя всего два дня после выхода патча для чрезвычайно опасной уязвимости в корпоративном ПО SAP появился PoC-эксплоит. Уязвимость CVE-2020-6287 , получившая название RECON, позволяет неавторизованному удаленному злоумышленнику захватить полный контроль над уязвимыми системами.

Вместе с RECON компания SAP также исправила уязвимость обхода каталога CVE-2020-6286, позволяющую неавторизованному злоумышленнику загружать zip-файлы в определенную директорию. По подсчетам обнаруживших уязвимость специалистов компании Onapsis, в настоящее время проблема затрагивает 40 тыс. пользователей продуктов SAP.

В четверг, 16 июля, на GitHub был опубликован PoC-эксплоит для обоих уязвимостей. С его помощью невозможно удаленно выполнить код, зато эксплоит позволяет осуществить обход каталога и загружать zip-файлы. Содержимое этих файлов пока неизвестно.

Как сообщает BleepingComputer, специалисты компании Bad Packets уже начали фиксировать активное сканирование интернета в поисках доступных язвимых систем. Теперь, когда появился PoC-эксплоит, следует ожидать кибератак с стороны APT-групп, финансируемых государством хакеров и операторов вымогательского ПО. В связи с этим системным администраторам предприятий настоятельно рекомендуется установить исправления.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle