近日,德国豪华车制造商宝马被黑客“盯上”了。因为宝马某些用于访问经销商内部工作系统的子域名容易受到SAP重定向漏洞的影响,黑客恰好利用这些子域名伪造链接,针对宝马进行鱼叉式网络钓鱼活动或部署恶意软件。
SAP重定向漏洞会影响SAP产品(SAP NetWeaver Application Server Java)网络应用服务器的安全,这就意味着任何人都可以通过添加字符串来伪造重定向链接。
例如,用户在子域名中添加字符串:
“sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite.com”
但实际上的URL是这样的:
“https://<…>.bmw.com/sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite.com”
“这表明黑客只需要通过操纵受影响的SAP系统的URL参数,就可以将用户重定向到恶意网站,或者将任意内容注入到合法网站中。” Cybernews研究人员解释道。
虽然这种漏洞不是关键性的,但它为黑客提供了很多能够触及宝马内部员工或客户的机会。
想象一下,如果你收到了来自CEO或经理下达工作指令的的邮件,因为域名是合法的,防火墙并不会识别出邮件中的恶意链接。一旦你打开了链接并输入了你的凭证,黑客就能对你部署勒索软件或进行其他恶意行为。
这种漏洞对于黑客来说再好不过,只需要几个步骤就能进行大规模的网络钓鱼活动。他们通常会在实际环境中利用这个漏洞来窃取类似于登陆凭证的敏感信息,或者向毫无戒心的用户传播恶意软件。当受害者点击看似合法的链接时,实际上进入的是恶意网站,然后在网站执行恶意的JavaScript代码,被提示输入敏感信息。
在Cybernews的研究人员向宝马披露了这一漏洞后,宝马针对该漏洞迅速进行了修复。
宝马集团发言人表示,对公司的员工、客户和商业伙伴而言,信息安全是宝马集团的首要任务。在发现漏洞后,公司立即做出了应对以最小化可能带来的影响,目前,这一漏洞并未危及到宝马集团相关系统,也没有出现数据泄露或被误用的情况。
宝马集团发言人称,宝马集团在访问内部系统时采用的是多级安全控制措施,他们遵循的原则是:数据越敏感,安全措施就越高。
在Web应用程序或组件没有正确验证或清洗URL情况下,SAP重定向漏洞及类似漏洞通常会导致Web应用程序将用户重定向到指定的URL。
这种影响到宝马网站和其他SAP系统类型的漏洞最早可追溯到2012年,即使公司进行了安全更新,仍然存在风险。因为攻击者只需要修改URL值,就能将用户重定向到恶意网站。
MITRE 公司指出:“修改后链接中的服务器名称与原始站点相同,钓鱼尝试看起来更可信。而这个问题是否构成一个漏洞取决于应用程序的预期行为,例如,一个搜索引擎可能会故意提供重定向到任意URL的服务。”
为了解决SAP重定向漏洞,Cybernews研究人员推荐以下措施:
研究人员表示,安全是一个持续的过程,公司应当定期审查和更新他们的安全措施,确保措施有效。而重定向漏洞是重大的安全风险,并且可能对组织造成毁灭性的影响,需要尤其注意。