
Gli specialisti di cybernews hanno identificato due sottodomini BMW suscettibili a una vulnerabilità che consentiva agli aggressori di reindirizzare gli utenti verso siti dannosi. La vulnerabilità, denominata SAP Redirect, colpiva i server web delle applicazioni SAP (SAP NetWeaver Application Server Java) e consentiva la creazione di collegamenti falsi a siti dannosi attraverso i sottodomini BMW.
La vulnerabilità di reindirizzamento SAP permette a un criminale informatico di falsificare il collegamento di reindirizzamento aggiungendo una stringa ai sottodomini: “sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite[.]com”. L’URL finale sarà simile al seguente: “https://<…>.bmw[.]com/sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite[.]com”
Due sottosistemi BMW vulnerabili sono stati utilizzati per accedere ai sistemi interni dei concessionari BMW. Lo sfruttamento della falla potrebbe portare allo spear phishing o alla distribuzione di malware. La vulnerabilità ha consentito agli aggressori di reindirizzare un utente a un sito dannoso o di inserire contenuti arbitrari in un sito legittimo manipolando i parametri URL del sistema SAP interessato.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’errore non è critico, ma offre molte opportunità ai phisher che prendono di mira i dipendenti o i clienti dell’azienda. Ad esempio, puoi inviare un’e-mail per conto della direzione chiedendo loro di intraprendere un’azione. Se un utente apre il collegamento e inserisce le proprie credenziali, gli aggressori possono accedere ai sistemi per distribuire ransomware o per altri scopi. La vulnerabilità può essere utilizzata anche per campagne di phishing di massa rivolte verso i clienti.
Gli aggressori potrebbero sfruttare la falla per rubare credenziali o distribuire malware a utenti ignari. Quando una vittima fa clic su un collegamento apparentemente legittimo, viene reindirizzata al sito Web dell’aggressore. A questo punto, nel browser del client viene eseguito JavaScript dannoso oppure all’utente viene richiesto di inserire informazioni sensibili.
Dopo aver scoperto la vulnerabilità, i ricercatori di Cybernews l’hanno segnalata a BMW ed è stata prontamente risolta. Va notato che la vulnerabilità risolta non ha compromesso i sistemi associati al BMW Group e non si è verificata alcuna fuga o uso improprio di dati. Un rappresentante della BMW ha assicurato che la sicurezza delle informazioni è una priorità per il BMW Group. Secondo l’azienda, il BMW Group utilizza controlli di sicurezza multilivello quando accede ai sistemi interni.
Per prevenire le vulnerabilità di SAP Redirect, Cybernews consiglia di applicare patch SAP, seguire pratiche di codifica sicure e condurre valutazioni periodiche di sicurezza per identificare e prevenire le vulnerabilità. Gli utenti dovrebbero inoltre prestare attenzione quando fanno clic sui collegamenti, anche se il dominio sembra legittimo.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…
CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…