Redazione RHC : 4 Gennaio 2024 08:53
Gli specialisti di cybernews hanno identificato due sottodomini BMW suscettibili a una vulnerabilità che consentiva agli aggressori di reindirizzare gli utenti verso siti dannosi. La vulnerabilità, denominata SAP Redirect, colpiva i server web delle applicazioni SAP (SAP NetWeaver Application Server Java) e consentiva la creazione di collegamenti falsi a siti dannosi attraverso i sottodomini BMW.
La vulnerabilità di reindirizzamento SAP permette a un criminale informatico di falsificare il collegamento di reindirizzamento aggiungendo una stringa ai sottodomini: “sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite[.]com”. L’URL finale sarà simile al seguente: “https://.bmw[.]com/sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite[.]com”
Due sottosistemi BMW vulnerabili sono stati utilizzati per accedere ai sistemi interni dei concessionari BMW. Lo sfruttamento della falla potrebbe portare allo spear phishing o alla distribuzione di malware. La vulnerabilità ha consentito agli aggressori di reindirizzare un utente a un sito dannoso o di inserire contenuti arbitrari in un sito legittimo manipolando i parametri URL del sistema SAP interessato.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
L’errore non è critico, ma offre molte opportunità ai phisher che prendono di mira i dipendenti o i clienti dell’azienda. Ad esempio, puoi inviare un’e-mail per conto della direzione chiedendo loro di intraprendere un’azione. Se un utente apre il collegamento e inserisce le proprie credenziali, gli aggressori possono accedere ai sistemi per distribuire ransomware o per altri scopi. La vulnerabilità può essere utilizzata anche per campagne di phishing di massa rivolte verso i clienti.
Gli aggressori potrebbero sfruttare la falla per rubare credenziali o distribuire malware a utenti ignari. Quando una vittima fa clic su un collegamento apparentemente legittimo, viene reindirizzata al sito Web dell’aggressore. A questo punto, nel browser del client viene eseguito JavaScript dannoso oppure all’utente viene richiesto di inserire informazioni sensibili.
Dopo aver scoperto la vulnerabilità, i ricercatori di Cybernews l’hanno segnalata a BMW ed è stata prontamente risolta. Va notato che la vulnerabilità risolta non ha compromesso i sistemi associati al BMW Group e non si è verificata alcuna fuga o uso improprio di dati. Un rappresentante della BMW ha assicurato che la sicurezza delle informazioni è una priorità per il BMW Group. Secondo l’azienda, il BMW Group utilizza controlli di sicurezza multilivello quando accede ai sistemi interni.
Per prevenire le vulnerabilità di SAP Redirect, Cybernews consiglia di applicare patch SAP, seguire pratiche di codifica sicure e condurre valutazioni periodiche di sicurezza per identificare e prevenire le vulnerabilità. Gli utenti dovrebbero inoltre prestare attenzione quando fanno clic sui collegamenti, anche se il dominio sembra legittimo.
Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...
Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...
Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...
29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione compl...
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...