SAP零日漏洞利用脚本技术细节曝光:可实现远程代码执行

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

近期出现针对SAP系统的复杂零日漏洞利用脚本,具备高级远程代码执行能力,威胁全球企业。该脚本利用SAP NetWeaver应用服务器的漏洞,绕过安全控制,持续访问关键系统,攻击者通过构造HTTP请求实施攻击,展现出复杂的规避技术,强调了加强监控的必要性。

🎯

关键要点

  • 近期出现针对SAP系统的复杂零日漏洞利用脚本,具备高级远程代码执行能力,威胁全球企业。
  • 该脚本利用SAP NetWeaver应用服务器的漏洞,绕过安全控制,持续访问关键业务系统。
  • 攻击者通过构造HTTP请求实施攻击,展现出复杂的规避技术。
  • 恶意软件利用ABAP程序中的动态代码连接机制,类似于合法SAP开发中使用的技术。
  • 攻击载体主要针对具有暴露Web接口的系统,使得面向互联网的SAP安装特别容易受到攻击。
  • 恶意脚本通过SAP Web Dispatcher发送精心构造的HTTP请求,目标是NetWeaver应用服务器架构中的特定端点。
  • 初始利用成功后,恶意软件会部署二级负载,通过修改ABAP程序建立持久性。
  • 负载采用开放式SQL注入技术操纵数据库查询,实现数据外泄和进一步系统入侵。
  • 持久性机制包括创建在常规系统操作期间执行的隐藏ABAP程序,确保即使在系统重启或安全补丁后仍能保持访问权限。
  • 该利用脚本能够修改SAP核心功能同时保持不被检测,突显了企业SAP环境中加强监控的迫切需求。
➡️

继续阅读