Среда, 09 июля 2025

Злоумышленники нацелены на незащищенные критически важные приложения SAP

Злоумышленники нацелены на критически важные приложения SAP, незащищенные от уже исправленных уязвимостей, подвергая сети организаций атакам.

Более 400 000 организаций по всему миру используют корпоративные приложения SAP для управления цепочкой поставок (SCM), планирования ресурсов предприятия (ERP), управления жизненным циклом продукта (PLM) и систем управления информацией о клиентах (CRM).

6 апреля компания облачной информационной безопасности Onapsis и SAP выпустили новый отчет по анализу угроз, чтобы помочь пользователям SAP защитить себя от активных киберугроз.

Аналитические данные об угрозах, собранные и опубликованные Onapsis в сотрудничестве с SAP, показывают, что пользователи SAP по-прежнему имеют незащищенные приложения в своих средах, видимых через Интернет и подвергающих организации попыткам проникновения через векторы атак, которые должны были быть исправлены много лет назад.

С середины 2020 года, когда Onapsis начал фиксировать попытки эксплуатации, нацеленные на незащищенные приложения SAP, исследователи фирмы обнаружили «300 успешных атак через 1500 попыток атак из почти 20 стран в период с июня 2020 года по март 2021 года».

Злоумышленники использовали многочисленные уязвимости системы безопасности и небезопасные конфигурации в приложениях SAP, пытаясь взломать системы.

В отчете об угрозах, опубликованном Onapsis, выделяются следующие уязвимости и методы атак, используемые в этой продолжающейся вредоносной деятельности:

  • Brute-force-атаки, нацеленные на незащищенные настройки учетной записи пользователя SAP с высокими привилегиями

  • CVE-2020-6287 (также известная как RECON - удаленно используемая уязвимость, которая позволяет неаутентифицированным злоумышленникам получить контроль над системами SAP

  • CVE-2020-6207 - критическая уязвимость, которая также может привести к захвату незащищенных систем SAP

  • CVE-2018-2380 - позволяет злоумышленникам повышать привилегии и выполнять команды ОС после эксплуатации, что позволяет им получить доступ к базе данных и перемещаться по сети

  • CVE-2016-9563 - злоумышленники могут использовать эту ошибку, для того чтобы вызвать состояние «отказа в обслуживании» (DoS) и получения несанкционированного доступа к конфиденциальной информации

  • CVE-2016-3976 - удаленные злоумышленники могут использовать эту уязвимость для повышения привилегий и чтения произвольных файлов, что приводит к раскрытию информации

  • CVE-2010-5326 - позволяет неаутентифицированным злоумышленникам выполнять команды ОС и получать доступ к приложению SAP и подключенной базе данных.

SAP и Onapsis настоятельно рекомендуют организациям принять незамедлительные меры, включая быстрое применение соответствующих исправлений безопасности SAP и тщательный анализ конфигураций безопасности своей SAP среды.

Источник: bleepingcomputer.com

07 апреля 2021

-
85