Эксперты Positive Technologies обнаружили уязвимости в решениях SAP

Эксперты Positive Technologies обнаружили уязвимости в решениях SAP

Эксперты Positive Technologies обнаружили уязвимости в решениях SAP

Уязвимости были выявлены в программных компонентах SAPEnterprisePortalNavigation, SAPNetWeaverLogViewerи SAPEnterprisePortalThemeEditor, входящих в состав платформы SAP NetWeaver.

Недостатки безопасности позволяют атакующим перехватывать учетные данные для входа, регистрировать нажатия клавиш, подменять данные и выполнять другие нелегитимные действия, вплоть до полной компрометации системы.   

В исследовании принимали участие специалисты Positive Technologies Юрий Алейнов, Егор Димитренко, Роман Понеев и Михаил Ключников. Четыре уязвимости межсайтового выполнения сценариев (Cross-SiteScripting, XSS) обнаружены в компонентах корпоративного веб-портала SAPEnterprisePortalSAPEnterprisePortalNavigation (оценка 6.1 по шкале CVSSv3) и SAPEnterprisePortalThemeEditor (три бреши с оценками 5.4, 6.1 и 6.1 по шкале CVSSv3).

Эксплуатируя данные уязвимости, злоумышленник может получить доступ к токенам сессии жертвы, учетным данным для входа и другой конфиденциальной информации в браузере, выполнить различные действия от имени пользователя, изменить содержимое HTML-страницы, перехватить нажатия клавиш. Рекомендации по устранению этих недостатков описаны в уведомлениях о безопасности (SAPSecuritynote) под номерами 2369469, 2372183, 2372204 и 2377626.

«Крупнейшие компании мира используют SAP для управления финансовыми потоками, жизненным циклом продуктов, взаимоотношением с поставщиками и клиентами, ресурсами предприятий, поставками и другими критически важными бизнес-процессами. Поэтому защищенность хранящейся в системах SAP информации играет огромное значение, а нарушение конфиденциальности таких данных может привести к катастрофическим последствиям для бизнеса», — отмечает руководитель отдела безопасности бизнес-систем Positive Technologies Дмитрий Гуцко.

Еще одна уязвимость — обход каталога (Directory Traversal, оценка 5.9 по шкале CVSSv3) —позволяет загрузить произвольные файлы в компоненте SAP NetWeaver Log Viewer. При загрузке некорректно сформированного архива, содержащего файлы со специальными символами в названии, и его последующей распаковке, веб-приложение распознает символы «.» и «/» как часть корректного пути файла, что позволяет злоумышленникам эксплуатировать уязвимость обхода каталога и загружать файлы в произвольную локацию файловой системы сервера.

Последствия загрузки произвольных файлов могут повлечь за собой полную компрометацию системы, чрезмерную нагрузку на файловую систему или базу данных, распространение атаки на серверные системы и подмену данных (defacement). Степень воздействия данной уязвимости высока, так как произвольный код может быть выполнен в контексте сервера. Действия, позволяющие устранить этот недостаток, описаны в уведомлении о безопасности SAP под номером 2370876. 

Комментарии:

Сегодня компания Positive Technologies распространила новость об уязвимостях, обнаруженных в некоторых продуктах SAP. Пресс-служба компании SAP сообщает о том, что упомянутые уязвимости уже устранены. 

Комментарий Дмитрия Кострова, директора по информационной безопасности в SAP СНГ, по поводу пресс-релиза компании Positive Technologies: 

"Все перечисленные уязвимости были закрыты в рамках Security Patch Day в январе 2017 года. Спасибо коллегам за проделанную работу. Она еще раз напоминает владельцам систем о необходимости своевременно обновлять версии программных продуктов, отслеживать публикацию SAP Note по безопасности и устанавливать патчи, описанные в них." 

SAPEnterprisePortalNavigation, SAPNetWeaverLogViewerи SAPEnterprisePortalThemeEditor, входящих в состав платформы SAP NetWeaver. " />

Экс-подрядчики заявили о неограниченном доступе к переписке WhatsApp

В США разбираются с утверждениями о том, что сотрудники и подрядчики Meta (корпорация признана экстремистской и запрещена в России) могли иметь доступ к сообщениям пользователей WhatsApp, несмотря на публичные заявления компании о полной приватности и сквозном шифровании чатов.

Об этом сообщает Bloomberg со ссылкой на документы и показания бывших подрядчиков корпорации.

По данным издания, обвинения исходят от экс-подрядчиков Meta, которые заявляют о «неограниченном» доступе к переписке в WhatsApp. Эти утверждения изучали специальные агенты Министерства торговли США. Похожие жалобы, как отмечает Bloomberg, уже фигурировали в обращении в Комиссию по ценным бумагам и биржам США (SEC) ещё в 2024 году.

В частности, двое бывших модераторов контента WhatsApp рассказали агентам Бюро промышленности и безопасности (BIS), что некоторые сотрудники Meta могли просматривать содержимое чатов. Оба работали по контракту с консалтинговой компанией Accenture. По их словам, доступ к переписке был не только у отдельных сотрудников Meta, но и у части подрядчиков. «Оба источника подтвердили, что в их офисах работали сотрудники с неограниченным доступом к WhatsApp», — говорится в отчёте одного из агентов.

При этом в самом BIS поспешили дистанцироваться от этих заявлений. В бюро подчеркнули, что слова агента о методах шифрования WhatsApp «необоснованны и выходят за рамки его полномочий». Представитель BIS Лорен Вебер Холли также заявила, что ведомство не ведёт расследование в отношении WhatsApp или Meta по факту нарушений экспортного законодательства.

Один из подрядчиков Accenture, Ларкин Фордайс, подтвердил Bloomberg, что модераторам действительно предоставлялся собственный доступ к WhatsApp, а до этого они могли запрашивать доступ к переписке через внутренние процедуры. По его словам, он несколько раз давал показания агентам именно по поводу своей работы в Meta. Фордайс отметил, что работал по контракту до 2022 года и счёл важным поделиться имеющейся у него информацией с властями США.

Напомним, в США подали коллективный иск против Meta: корпорация обвиняют в том, что она вводит пользователей в заблуждение, рассказывая о конфиденциальности и безопасности переписок в WhatsApp. Сама Meta ранее неоднократно заявляла, что сообщения в WhatsApp защищены сквозным шифрованием и недоступны для чтения сотрудниками компании.

RSS: Новости на портале Anti-Malware.ru