CISA предупреждает администраторов об исправлении максимальной серьезности уязвимости SAP

Как показать скрытые файлы и папки в Windows 10

Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) предупредило администраторов о необходимости исправления ряда серьезных недостатков безопасности, получивших название ICMAD (Internet Communication Manager Advanced Desync) и влияющих на бизнес-приложения SAP с использованием Internet Communication Manager (ICM).

CISA добавила, что отсутствие исправления этих уязвимостей подвергает организации с уязвимыми серверами риску кражи данных, рискам финансового мошенничества, сбоям в критически важных бизнес-процессах, атакам программ-вымогателей и остановке всех операций.

Ошибки ICMAD затрагивают большинство продуктов SAP

Вчера исследовательская лаборатория Onapsis, которая обнаружила и сообщила о CVE-2022-22536, одной из трех ошибок ICMAD и той, которая оценивается как проблема с максимальной серьезностью, также предупредила клиентов SAP о необходимости немедленного исправления.

Команда SAP Product Security Response Team (PSRT) работала с Onapsis над созданием исправлений безопасности для устранения этих уязвимостей и выпустила их 8 февраля во время вторника исправлений в этом месяце.

В случае успешного использования ошибки ICMAD позволяют злоумышленникам нацеливаться на пользователей SAP, бизнес-информацию и процессы, красть учетные данные, инициировать отказ в обслуживании, удаленно выполнять код и, в конечном итоге, полностью скомпрометировать любые неисправленные приложения SAP.

«ICM — один из наиболее важных компонентов сервера приложений SAP NetWeaver: он присутствует в большинстве продуктов SAP и является важнейшей частью общего стека технологий SAP, соединяя приложения SAP с Интернетом», — пояснил Онапсис .

«Злоумышленники могут легко использовать наиболее критическую уязвимость (CVSSv3 10.0) в незащищенных системах; эксплойт прост, не требует предварительной аутентификации, никаких предварительных условий не требуется, а полезная нагрузка может быть отправлена ​​через HTTP(S), наиболее широко используемую сеть. сервис для доступа к приложениям SAP».

Пока ни один клиент SAP не был взломан с помощью эксплойтов ICMAD

Директор SAP по вопросам безопасности Вик Чанг сказал, что в настоящее время им неизвестно о взломах сетей каких-либо клиентов с использованием эксплойтов, нацеленных на эти уязвимости, и «настоятельно» рекомендовал всем пострадавшим организациям немедленно установить исправления «как можно скорее».

Клиенты SAP могут использовать этот инструмент с открытым исходным кодом, разработанный исследователями безопасности Onapsis, для сканирования систем на наличие уязвимостей ICMAD.

Немецкий разработчик программного обеспечения для бизнеса также исправил другие уязвимости максимальной степени серьезности, связанные с компонентом Apache Log4j 2, используемым в SAP Commerce, SAP Data Intelligence 3 (локально), SAP Dynamic Authorization Management, Internet of Things Edge Platform, SAP Customer Checkout.

Все они позволяют удаленным злоумышленникам выполнять код в системах с неисправленным программным обеспечением после успешной эксплуатации.

Последнее обновление 05.01.2023