Критический баг в софте SAP позволяет захватить корпоративные серверы

Критический баг в софте SAP позволяет захватить корпоративные серверы

Критический баг в софте SAP позволяет захватить корпоративные серверы

Разработчики SAP устранили критическую уязвимость в компоненте LM Configuration Wizard Java-платформы NetWeaver Application Server (AS). С помощью этого бага не прошедшие аутентификацию злоумышленники могли получить контроль над приложениями SAP.

Уязвимость получила идентификатор CVE-2020-6287 и имя «RECON». По шкале CVSS ей присвоили максимальные 10 баллов опасности.

По данным компании Onapsis, первой сообщившей о проблеме безопасности, брешь угрожает более 40 тыс. клиентов SAP.

В случае успешной эксплуатации не прошедший аутентификацию злоумышленник сможет получить ничем не ограниченный доступ к системам SAP. В частности, атакующему удастся создать пользователя с высокими правами и выполнить произвольные команды.

«Целостность, конфиденциальность и доступность данных и процессов, обрабатываемых приложениями SAP, находятся в опасности», — пишет в своём уведомлении CISA.

Уязвимость затрагивает SAP NetWeaver AS Java 7.3 и более новые версии платформы, на базе которой по умолчанию работают приложения компании. По словам экспертов Onapsis, RECON существует благодаря отсутствию аутентификации в веб-компоненте SAP NetWeaver AS. Именно поэтому потенциальный атакующий может выполнять действия с высокими правами.

Вслед за банками перестала работать бесконтактная оплата в Vendista

В России в субботу начался массовый сбой в работе системы приёма безналичных платежей Vendista. О причинах инцидента и сроках его устранения оператор системы пока не сообщает. POS-терминалы Vendista широко используются компаниями малого и среднего бизнеса — для оплаты в магазинах, гостиницах, заведениях общественного питания, сфере услуг, при доставке еды навынос, а также в вендинговых автоматах.

Оператор системы, компания «ВендГрупп», работает с 2019 года и присутствует в России, Беларуси, Армении и Казахстане.

Как сообщает РБК, сбой начался 4 апреля. Он затронул только российский сегмент. Не проходили платежи через ряд банков-партнёров, включая ВТБ, «Т-Банк» и «Альфа-Банк». При этом через Сбербанк платежи у части пользователей проходили.

«Сроки восстановления неизвестны», — прокомментировали ситуацию РБК в «ВендГрупп».

Причину сбоя в компании также назвать не смогли. При этом в других странах присутствия никаких проблем не наблюдалось.

По оценке ИТ-эксперта Михаила Капустина, которую он дал в комментарии для «Российской газеты», причиной сбоя могла стать потеря соединения с одним из зарубежных серверов.

Это могло произойти как из-за ограничительных действий регулятора, так и на фоне военных действий: значительная часть таких серверов физически расположена в ОАЭ и других странах Персидского залива, которые нередко становятся целями ударов ракетами и дронами. Ещё одной возможной причиной, по мнению экспертов, опрошенных изданием, могла стать DDoS-атака.

«Сообщалось, что сбой затронул операции через ВТБ, Т-Банк и Альфа-Банк, тогда как Сбер у части пользователей продолжал работать. Это важная деталь, потому что она делает менее вероятной версию о неисправности самих терминалов как „железа“ и скорее указывает на проблему в платёжной обработке, маршрутизации или интеграции с частью банковских контуров», — отметил в комментарии для «Российской газеты» доцент Финансового университета при Правительстве РФ Кырлан Марчел.

По его оценке, наиболее вероятны три сценария: сбой в процессинге или платёжном шлюзе, ошибка при обмене данными с банками, а также неудачное обновление ПО или изменение конфигурации на серверах, из-за которых была нарушена отправка запросов.

Накануне, 3 апреля, произошёл массовый сбой в работе сразу нескольких крупнейших финансовых платформ. Он продолжался несколько часов.

RSS: Новости на портале Anti-Malware.ru