Aggiornamenti recenti Maggio 11th, 2026 3:00 PM
Mar 22, 2022 Redazione news Gestione dati, News, RSS 0
Un sito dei programmi Customer Influence di SAP, mirati a consentire agli utenti di dare il loro input al colosso del software, sta secondo The Register rendendo accessibili agli utenti più esperti i dati dei suoi membri, esponendoli al rischio di attacchi di social engineering.
SAP gestisce sei di questi programmi attraverso un sito aperto a migliaia di membri. Tutti possono normalmente vedere nome, azienda, proposte e commenti degli altri partecipanti. Secondo il blog del consulente dell’azienda Tobias Hofmann, però, chi conosce il back-end di SAP può facilmente accedere a più informazioni.

Per farlo devono sfruttare il servizio OData che fornisce i dati per i programmi Customer Influence ed è il protocollo utilizzato per comunicare con il back-end di SAP attraverso il linguaggio di programmazione dell’azienda, ABAP.
In questo modo possono accedere a più dati di quelli previsti dalla policy sulla privacy degli utenti e, secondo Hofmann, l’assenza di restrizioni e la possibilità di accesso a tutte le informazioni disponibili all’interno del servizio lo rendono equivalente a un dump del database, ossia un’esportazione del suo contenuto e della sua struttura.
Nel suo blog, espone come i membri potrebbero estrarre dati di specifiche aziende, inclusa la stessa SAP, che ha 27.000 voci per i suoi dipendenti, anche se alcune potrebbero essere duplicate. Cercando uno specifico dirigente, un membro potrebbe trovarne indirizzo e-mail, MEMBER_ID e altre informazioni personali.
Le password non vengono esposte e non è possibile loggarsi con l’identità di un altro utente, ma secondo Hofmann i dati esposti sono comunque eccessivi. Un hacker potrebbe usarli per attacchi di social engineering o l’invio di spam mirata.
Hofmann ha segnalato la possibilità di accesso ai dati a SAP, comunicando all’azienda che avrebbe pubblicato un post in proposito, ma dichiara che gli è stato semplicemente risposto che il sito funziona correttamente in base alla sua progettazione.
Feb 05, 2026 0
Set 08, 2025 0
Apr 03, 2024 0
Dic 19, 2023 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
