SAP零日漏洞利用脚本技术细节曝光:可实现远程代码执行
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
近期出现针对SAP系统的复杂零日漏洞利用脚本,具备高级远程代码执行能力,威胁全球企业。该脚本利用SAP NetWeaver应用服务器的漏洞,绕过安全控制,持续访问关键系统,攻击者通过构造HTTP请求实施攻击,展现出复杂的规避技术,强调了加强监控的必要性。
🎯
关键要点
- 近期出现针对SAP系统的复杂零日漏洞利用脚本,具备高级远程代码执行能力,威胁全球企业。
- 该脚本利用SAP NetWeaver应用服务器的漏洞,绕过安全控制,持续访问关键业务系统。
- 攻击者通过构造HTTP请求实施攻击,展现出复杂的规避技术。
- 恶意软件利用ABAP程序中的动态代码连接机制,类似于合法SAP开发中使用的技术。
- 攻击载体主要针对具有暴露Web接口的系统,使得面向互联网的SAP安装特别容易受到攻击。
- 恶意脚本通过SAP Web Dispatcher发送精心构造的HTTP请求,目标是NetWeaver应用服务器架构中的特定端点。
- 初始利用成功后,恶意软件会部署二级负载,通过修改ABAP程序建立持久性。
- 负载采用开放式SQL注入技术操纵数据库查询,实现数据外泄和进一步系统入侵。
- 持久性机制包括创建在常规系统操作期间执行的隐藏ABAP程序,确保即使在系统重启或安全补丁后仍能保持访问权限。
- 该利用脚本能够修改SAP核心功能同时保持不被检测,突显了企业SAP环境中加强监控的迫切需求。
➡️