Aggiornamenti recenti Marzo 30th, 2023 2:23 PM
Mar 22, 2022 Redazione news Gestione dati, News, RSS 0
Un sito dei programmi Customer Influence di SAP, mirati a consentire agli utenti di dare il loro input al colosso del software, sta secondo The Register rendendo accessibili agli utenti più esperti i dati dei suoi membri, esponendoli al rischio di attacchi di social engineering.
SAP gestisce sei di questi programmi attraverso un sito aperto a migliaia di membri. Tutti possono normalmente vedere nome, azienda, proposte e commenti degli altri partecipanti. Secondo il blog del consulente dell’azienda Tobias Hofmann, però, chi conosce il back-end di SAP può facilmente accedere a più informazioni.
Per farlo devono sfruttare il servizio OData che fornisce i dati per i programmi Customer Influence ed è il protocollo utilizzato per comunicare con il back-end di SAP attraverso il linguaggio di programmazione dell’azienda, ABAP.
In questo modo possono accedere a più dati di quelli previsti dalla policy sulla privacy degli utenti e, secondo Hofmann, l’assenza di restrizioni e la possibilità di accesso a tutte le informazioni disponibili all’interno del servizio lo rendono equivalente a un dump del database, ossia un’esportazione del suo contenuto e della sua struttura.
Nel suo blog, espone come i membri potrebbero estrarre dati di specifiche aziende, inclusa la stessa SAP, che ha 27.000 voci per i suoi dipendenti, anche se alcune potrebbero essere duplicate. Cercando uno specifico dirigente, un membro potrebbe trovarne indirizzo e-mail, MEMBER_ID e altre informazioni personali.
Le password non vengono esposte e non è possibile loggarsi con l’identità di un altro utente, ma secondo Hofmann i dati esposti sono comunque eccessivi. Un hacker potrebbe usarli per attacchi di social engineering o l’invio di spam mirata.
Hofmann ha segnalato la possibilità di accesso ai dati a SAP, comunicando all’azienda che avrebbe pubblicato un post in proposito, ma dichiara che gli è stato semplicemente risposto che il sito funziona correttamente in base alla sua progettazione.
Feb 15, 2023 0
Gen 13, 2023 0
Set 08, 2022 0
Ago 22, 2022 0
Mar 30, 2023 0
Mar 30, 2023 0
Mar 29, 2023 0
Mar 28, 2023 0
Mar 30, 2023 0
Check Point Research (CPR) ha condotto un’analisi...Mar 28, 2023 0
Ben Nimmo ed Eric Hutchins, due esperti di cybersecurity di...Mar 27, 2023 0
Imprese e infrastrutture critiche non sono stati gli unici...Mar 27, 2023 0
Nel corso dell’evento Attiva Incontra di Attiva...Mar 24, 2023 0
Mandiant ha presentato una nuova ricerca che analizza le...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 30, 2023 0
C’è un nuovo gruppo nel mondo dei ransomware: si...Mar 29, 2023 0
A inizio mese Fortinet aveva pubblicato un avviso...Mar 28, 2023 0
Automattic, l’azienda che sviluppa il CMS WordPress,...Mar 28, 2023 0
Ben Nimmo ed Eric Hutchins, due esperti di cybersecurity...Mar 27, 2023 0
Secondo un nuovo rapporto pubblicato recentemente da...