
Pesquisadorores Identificar um script de exploração de dia zero dia-da-dia A Sistemas SAP, Capaz de Exectar Código remotamental e comprometimento Ambientes corporativos críticos. O Ataque Explora Vulnerabilidades No SAP NetWeaver Application Server, com Foco no Componente Internet Communication Manager (ICM), Permitindo ACESSO NOO AUTORIZADO E PERSISTENTE AOS Sistemas.
Leia Tamboma
LLM Decidiu, Planejou e Atacou Com Eficácia de Red Team
Fortisiem Vulnerável Permite Execução Remota
UM Análise Mostrou inicial que o malware utiliza mecanismos de concatenaçanha dinâmica de código em programas como abap, uma técnica comum no não senvolimento perndimo, mas applicada de forma maliciosa para execução de comandos. Uma exploração de requisitos http manipuladas que exploram falhas de buffer transbordamento sem ICM, abrindo caminho para um injeto de cargas pagas adicionais.
Após o Comprometimento Inicial, o Script Cria Programa ABAP OCULTOS QUE SE INTERGRAM A LÓGICA DE NEGÓCIO existente e Garantem persistincia mesmo após reinicializaÇões ou patches de Segunaça. Programas ESSES como disfarçam-se como funções legítimas, mas-mantêm backdoors ativos para controlate remoto.
Entre como FuncionalIdades Observadas Estão A injeção de Sql para Manipulação de Consultas, Exfiltração de Dadas e modificações de Processos Internos. O Malware Tambima Altera Sua Assinatura de Execuça para o Dificular A Detecção e Se Integra aos Fluxos Regulares fazem SAP, Tornando a Identifica êmbã Extremamenthe Complexa.
Especialistas Destacam que uma exploração demonstração Alto nível de Sofistichação e REFORÇA UMA necessidade de monitoramento avançado do código abap e dos consultos sql em instação