CISA: Legacy-SAP-Schwachstellen dringend patchen

Cyber Security News

Die US-Regierung drängt SAP-Besitzer, ihre Anwendungsumgebungen dringend zu patchen und zu reparieren, nachdem ein neuer Bericht vor massenhafter Ausnutzung gewarnt hat.

Die Cybersecurity and Infrastructure Security Agency (CISA) forderte SAP-Unternehmen auf, den Onapsis-Bericht vorrangig zu prüfen. Es sagte, dass betroffene Kunden Datendiebstahl, Finanzbetrug, Ransomware und Unterbrechung von geschäftskritischen Operationen und Prozessen ausgesetzt sein könnten.

Onapsis behauptete, allein im Rahmen seiner Untersuchungen über 300 erfolgreiche Ausnutzungsversuche entdeckt zu haben, die sich auf sechs bekannte Schwachstellen und ein kritisches Konfigurationsproblem bezogen.

Obwohl zwei dieser Fehler aus dem letzten Jahr stammten, datierte einer zurück ins Jahr 2018, zwei wurden 2016 gepatcht und einer wurde bereits 2010 behoben.

Der Bericht warnte auch davor, dass Angreifer schnell auf neu entdeckte Schwachstellen aufspringen und Exploits in weniger als 72 Stunden nach der Veröffentlichung von Patches einsetzen und neue SAP-Anwendungen in IaaS-Umgebungen in weniger als drei Stunden kompromittieren.

“Die Beweise zeigen eindeutig, dass Cyberkriminelle ungeschützte SAP-Anwendungen aktiv ins Visier nehmen und mit automatisierten und ausgeklügelten Angriffen ausnutzen. Diese Untersuchung bestätigt auch, dass die Bedrohungsakteure sowohl über die Mittel als auch über das Fachwissen verfügen, um ungeschützte SAP-Systeme zu identifizieren und auszunutzen, und hoch motiviert sind, dies zu tun”, heißt es in dem Bericht.

“Die Onapsis-Forscher fanden Aufklärung, Erstzugriff, Persistenz, Privilegieneskalation, Umgehung und Kontrolle von SAP-Systemen, einschließlich Finanz-, Human Capital Management- und Supply Chain-Anwendungen.”

Neben der Ausnutzung von Schwachstellen entdeckten die Forscher auch das Brute-Forcing von SAP-Benutzerkonten mit hohen Privilegien sowie Versuche, Schwachstellen zu verketten, um eine Privilegienerweiterung für den Zugriff auf Betriebssystemebene zu erreichen, was Angreifern Zugriff auf weitere Unternehmenssysteme gewähren könnte.

SAP wird von über 400.000 Unternehmen weltweit eingesetzt, darunter 92 % der Forbes Global 2000, 18 der 20 größten Impfstoffhersteller der Welt und über 1000 Regierungs-, NATO- und Militäreinrichtungen.

“Obwohl Patches seit Monaten und sogar Jahren verfügbar sind, finden Angreifer immer noch ungepatchte SAP-Systeme und nutzen sie aus”, sagt Scott Caveza, Research Engineering Manager bei Tenable.

“Dies dient als Erinnerung für Administratoren sensibler Daten und Anwendungen, dass die Anwendung von Patches, Mitigations oder Workarounds von größter Bedeutung ist, um böswillige Akteure zu vereiteln, die bekannte Schwachstellen ausnutzen wollen.”

Einige Teile dieses Artikels stammen aus:
www.infosecurity-magazine.com