CISA

CISA, Yöneticileri Maksimum Önemdeki SAP Güvenlik Açığını Düzeltmeleri Konusunda Uyardı

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), yöneticileri ICMAD (İnternet İletişim Yöneticisi Gelişmiş Desync) olarak adlandırılan ve İnternet İletişim Yöneticisi'ni (ICM) kullanan SAP iş uygulamalarını etkileyen bir dizi ciddi güvenlik açığını düzeltmeleri konusunda uyardı.

CISA, bu güvenlik açıklarını yamamanın, savunmasız sunuculara sahip kuruluşları veri hırsızlığına, finansal dolandırıcılık risklerine, kritik iş süreçlerinde kesintilere, fidye yazılımı saldırılarına ve tüm operasyonların durdurulmasına maruz bıraktığını da sözlerine ekledi.

ICMAD hataları çoğu SAP ürününü etkiler

Dün, üç ICMAD hatasından biri olan ve maksimum önem derecesi sorunu olarak derecelendirilen CVE-2022-22536'yı bulup bildiren Onapsis Research Labs, SAP müşterilerini bunları hemen düzeltmeleri konusunda uyardı (diğer ikisi CVE-2022- olarak izleniyor). 22532 ve CVE-2022-22533).

SAP Ürün Güvenliği Müdahale Ekibi (PSRT), bu güvenlik açıklarını gidermek için güvenlik yamaları oluşturmak için Onapsis ile birlikte çalıştı ve bunları bu ayın Salı Yaması sırasında 8 Şubat'ta yayınladı.

Başarılı bir şekilde istismar edilirse, ICMAD hataları, saldırganların SAP kullanıcılarını, iş bilgilerini ve süreçlerini hedeflemesine ve kimlik bilgilerini çalmasına, hizmet reddini tetiklemesine, uzaktan kod yürütmesine ve nihayetinde, yama uygulanmamış tüm SAP uygulamalarını tamamen ele geçirmesine olanak tanır.

CISA, Yöneticileri Maksimum Önemdeki SAP Güvenlik Açığını Düzeltmeleri Konusunda Uyardı Click to Tweet

Onapsis, "ICM, bir SAP NetWeaver uygulama sunucusunun en önemli bileşenlerinden biridir: Çoğu SAP ürününde bulunur ve SAP uygulamalarını İnternet'e bağlayan genel SAP teknoloji yığınının kritik bir parçasıdır," dedi.

"Kötü niyetli aktörler, korumasız sistemlerdeki en kritik güvenlik açığından (CVSSv3 10.0) kolayca yararlanabilir; istismar basittir, önceden kimlik doğrulama gerektirmez, ön koşul gerekmez ve yük, en yaygın kullanılan ağ olan HTTP(S) aracılığıyla gönderilebilir. SAP uygulamalarına erişim hizmeti."

Şimdiye kadar hiçbir SAP müşterisi ICMAD açıklarını kullanarak ihlal yapmadı

SAP'nin Güvenlik Müdahale Direktörü Vic Chung, şu anda bu güvenlik açıklarını hedefleyen açıklar kullanılarak ihlal edilen herhangi bir müşteri ağından haberdar olmadıklarını söyledi ve etkilenen tüm kuruluşlara "mümkün olan en kısa sürede" yamaları "şiddetle" uygulamalarını tavsiye etti.

SAP müşterileri, ICMAD güvenlik açıkları için sistemleri taramaya yardımcı olmak için Onapsis güvenlik araştırmacıları tarafından geliştirilen bu açık kaynaklı aracı kullanabilir.

Alman iş yazılımı geliştiricisi ayrıca SAP Commerce, SAP Data Intelligence 3 (on-premise), SAP Dynamic Authorization Management, Internet of Things Edge Platform, SAP Customer Checkout'ta kullanılan Apache Log4j 2 bileşeniyle ilişkili diğer maksimum önemdeki güvenlik açıklarını da yamaladı.

Bunların tümü, başarılı bir istismarın ardından uzak tehdit aktörlerinin yama uygulanmamış yazılım çalıştıran sistemlerde kod yürütmesine izin verir.


Kaynak: https://www.bleepingcomputer.com/news/security/cisa-warns-admins-to-patch-maximum-severity-sap-vulnerability/


Bu içerik ilginizi çektiyse LinkedIn ve Twitter hesaplarımı takip edebilir, daha fazla içeriğe erişebilirsiniz.


E-posta listesine katılın

Siber dünyadaki gelişmelerden haberdar olmak ve haftalık haber bültenine ulaşmak için e-posta listesine kaydolun.

Haber bültenine kaydolduğunuz için teşekkürler!

Something went wrong.

Yorum Bırakın

CISA, Yöneticileri Maksimum Önemdeki SAP Güvenlik Açığını Düzeltmeleri Konusunda Uyardı