【Black Hat】SAP漏洞已遭利用

6b8236f065afb9e8af9d1f35eb0d7294.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

前几天,研究员在黑帽大会和Def Con 黑客大会上披露详情,随后美国网络安全和基础设施局 (CISA) 将一个严重的SAP漏洞 (CVE-2022-22536) 增加到“已知利用漏洞分类”。

上周四,CISA又在“已知利用漏洞分类”中增加了七个漏洞,并要求联邦机构在9月8日前修复。虽然其中几个新增漏洞中并不存在说明在野利用的公开报告,但CISA此前曾澄清表示,只添加拥有关于恶意利用的可靠信息的CVE漏洞。

厂商已于2月份在 NetWeaver Appliation Server ABAP、Netweaver Application Server Java、ABAP Platform、Content Server 7.53 和 Web Dispatcher 中修复该漏洞。

Onapsis 公司当时提醒称,CVE-2022-22536 和CVE-20532可被组合利用,但截至目前CVE-2022-22532并未遭利用。该公司研究员Martin Doyhenard 在8月10日的黑帽大会上以及在8月13日的 Def Con大会上发表演讲,说明了对SAP HTTP服务器中进程间通信的利用,详述了这两个内存损坏漏洞。该公司还发布了长达18页的研究报告详述自己的研究成果。

报告指出,“CVE-2022-22536和CVE-2022-22532都可遭远程利用,可被未认证攻击者完全攻陷地球上的任何SAP安装。”

虽然目前并不存在关于利用CVE-2022-22536的公开信息,但CISA在今年2月份提醒称,利用可导致敏感数据被盗、金融欺诈、任务关键业务进程破坏或部署恶意软件等后果。

Onapsis 公司的首席技术官 JP Perez-Etchegoyen 指出,“近几天,我们发现威胁活动增多,尤其是和CVE-2022-22536的攻击活动增多。我们仍在调查此事,现在对归属的任何评估都为时过早。利用该漏洞对攻击者具有价值,因为可借此窃取用户会话,最终攻陷任何业务应用。Onapsis 与SAP、CISA和其它CERT进行协作,以便所有的SAP客户均拥有必要信息,以了解并管理该严重风险,甚至是发布开源扫描工具,自动评估系统是否易受攻击。因此,通过实时威胁情报,继续评估SAP系统中是否存在漏洞非常有必要。”

CISA还新增了影响微软产品的两个缺陷,目前尚不存在关于它们已遭在野利用的报告。这两个漏洞,一个是CVE-2022-21971,是微软在2月份修复的一个Windows 远程代码执行漏洞。当前,微软在安全公告中表示它并未遭利用或公开披露,并将其可利用评估写为“利用的可能性不大”。然而,至少在3月份,已经出现了关于该漏洞的PoC。

第二个漏洞是CVE-2022-26923,它是影响活动目录域名服务的提权漏洞。微软在5月份发布补丁,之后几天,PoC 利用现身。

CISA还在必修清单中列出了苹果在上周修复的两个iOS 和 macOS 漏洞、谷歌修复的一个Chrome 漏洞,以及影响 Palo Alto Networks 设备的在2017年出现的漏洞CVE-2017-15944。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com

fdcc579575fec03276a86a129eff7a71.jpeg


推荐阅读

Black Hat 2022 大会焦点:软件供应链安全

【Black Hat】补丁也疯狂:厂商漏洞安全公告问题重重

【BlackHat】黑帽大会上值得关注的安全工具

SAP 严重漏洞可导致供应链攻击

SAP SolMan 严重漏洞的自动化 exploit 代码遭公开

SAP ASE 多个严重漏洞的详情披露

原文链接

https://www.securityweek.com/sap-vulnerability-exploited-attacks-after-details-disclosed-hacker-conferences

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

b375669cc4be22ea2c989317fc9301d8.jpeg

1cb017067c299140cad84e0347cfa928.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   13295de1e70e5c1e097a6d5ea2b1ec17.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Python hacker. Those are two words you really could use to describe me. At Immunity, I am lucky enough to work with people who actually, really, know how to code Python. I am not one of those people. I spend a great deal of my time penetration testing, and that requires rapid Python tool development, with a focus on execution and delivering results (not necessarily on prettiness, optimization, or even stability). Throughout this book you will learn that this is how I code, but I also feel as though it is part of what makes me a strong pentester. I hope that this philosophy and style helps you as well. As you progress through the book, you will also realize that I don’t take deep dives on any single topic. This is by design. I want to give you the bare minimum, with a little flavor, so that you have some foundational knowl- edge. With that in mind, I’ve sprinkled ideas and homework assignments throughout the book to kickstart you in your own direction. I encourage you to explore these ideas, and I would love to hear back any of your own implementations, tooling, or homework assignments that you have done. xviii Preface As with any technical book, readers at different skill levels with Python (or information security in general) will experience this book differently. Some of you may simply grab it and nab chapters that are pertinent to a consulting gig you are on, while others may read it cover to cover. I would recommend that if you are a novice to intermediate Python programmer that you start at the beginning of the book and read it straight through in order. You will pick up some good building blocks along the way. To start, I lay down some networking fundamentals in Chapter 2 and slowly work our way through raw sockets in Chapter 3 and using Scapy in Chapter 4 for some more interesting network tooling. The next section of the book deals with hacking web applications, starting with your own custom tooling in Chapter 5 and then extending the popular Burp Suite in Ch

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值