یک سوءاستفاده به تازگی منتشر شده، از آسیب پذیری پیکربندی شناخته شده استفاده می کند که در میان بسیاری از موارد پیش فرض و ابر

SAP وجود دارد. در اینجا شرکتهایی که از SAP استفاده میکنند باید انجام دهند.


کارشناسان امنیتی هشدار می دهند که به تازگی منتشر شده و آسان به استفاده از سوء استفاده برای مشکلات امنیتی SAP شناخته شده می تواند منجر به موج حملات علیه سیستم های SAP است که می تواند ده ها هزار شرکت تاثیر می گذارد. این سوء استفاده ها اجازه می دهد تا هکرها از راه دور به طور کامل آسیب پذیری برنامه های کاربردی SAP و داده های حیاتی کسب و کار آنها را شامل شود.


خود آسیب پذیری ها ناشی از پیکربندی پیش فرض ناامن SAP Gateway و SAP Message Server است که دو جزء هستند که توسط برنامه های کاربردی مختلف SAP مورد استفاده قرار می گیرند و در بسیاری از محیط ها رایج هستند. طبق گفته

Onapsis، شرکت امنیتی Onapsis برخی از این مسائل را برای بیش از یک دهه شناخته شده است اما در بسیاری از عملیات های دنیای واقعی همچنان ادامه دارد.


 بر اساس مشاهدات ارزیابی های امنیتی انجام شده برای سازمان های بزرگ در طول سال ها، Onapsis برآورد می کند که این مسائل 9 مورد از هر ده سیستم SAP را که توسط بیش از 50،000 کاربر SAP در سراسر جهان اعمال شده است، در مجموع در حدود 900 میلیون سیستم عامل اعمال می کند. بیش از 400،000 سازمان از سراسر جهان از محصولات نرم افزاری SAP، از جمله برخی از بزرگترین شرکت های چند ملیتی استفاده می کنند.

برنامه های کاربردی که از اجزای بالقوه آسیب پذیر استفاده می کنند و می توانند تحت تاثیر این سوء استفاده قرار گیرند شامل SAP S / 4HANA، برنامه ریزی منابع سازمانی SAP (ERP)، مدیریت پیاده سازی محصول SAP (PLM)، مدیریت ارتباط با مشتری SAP (SAP Human Capital Management HCM)، SAP مدیریت زنجیره تامین (SCM)، مدیریت ارتباط با مشتری SAP (SRM)، SAP NetWeaver انبار کسب و کار (BW)، SAP Business Intelligence (BI)، ادغام پردازش SAP (PI)، SAP Solution Manager (SolMan) و مدیریت SAP ، Risk & Compliance 10.x (GRC) و SAP NetWeaver ABAP Application Server 7.0 - 7.52.


SAP سوء استفاده و تأثیر آنها

آژانس

امنیت سایبری و امنیت زیرساخت ها (CISA) روز پنج شنبه هشدار را در پاسخ به سوء استفاده های SAP که در اوایل ماه جاری در

GitHub منتشر شد، در یک کنفرانس امنیتی شرکت Comae Technologies در یک کنفرانس امنیتی منتشر کرد. سوءاستفاده ها 10KBLAZE خوانده شده اند.


براساس این هشدار، 900 سیستم مبتنی بر اینترنت در U، S، می تواند به SAP Gateway ACL (لیست کنترل دسترسی) آسیب پذیر باشد و 693 سرور وب پیام SAP در معرض اینترنت می تواند آسیب پذیر به نوع مرد در میان باشد حمله همچنین 1،181 روتر SAP در معرض اینترنت قرار دارند و اگر مهاجمان دسترسی به آنها را داشته باشند، می توان آنها را برای درخواست های مخرب پروکسی به سیستم های دروازه SAP استفاده کرد.


این اعداد به نظر نمیرسد، اما لازم به ذکر است که چنین سیستمهایی میتوانند به عنوان نقطهای برای هکرها برای حمله به سیستمهای SAP اضافی در داخل شبکههای شرکتی به کار گرفته شوند. دسترسی به شبکه های شرکت ها نیز می تواند به روش های مختلفی انجام شود، مثلا از طریق

حملات فیشینگ که باعث می شود ایستگاه های کاری با نرم افزارهای مخرب آلوده شوند. هکرها می توانند از این سیستم ها برای حمله به دیگران، از جمله SAP استفاده کنند.


Onapsis یک گزارش و شناسایی تشخیص داد که با سیستم تشخیص نفوذ منبع باز Snort کار می کند، زیرا سوء استفاده های جدید باعث می شود تا حملات به مراتب راحت تر شود. بنابراین، تهدید علیه سیستم های SAP دیگر از گروه های جاسوسی سایبری دولتی و یا مجرمان بسیار پیچیده سایبری نیست، بلکه تقریبا هر کسی می تواند از یک موتور جستجو مانند شدان استفاده کند.


مدیر عامل Onaporis ماریانو نونس به CSO می گوید: "در دست اشتباه این سوء استفاده ها می توانند خسارت زیادی ایجاد کنند." "هر کس فقط می تواند یکی از این سوء استفاده را دانلود کند، آن را در آدرس آی پی یک سیستم SAP بنویسید و با یک دستور به طور کامل سیستم را پاک کنید و هر فرآیند کسب و کار را مختل کنید. من فکر می کنم که نوار به شدت کاهش می یابد؛ و در نتیجه خطر را افزایش می دهد، زیرا احتمال این اتفاق را افزایش می دهد. ما بر این باوریم که افزایش حملات را افزایش می دهیم که این سوء استفاده ها و آسیب پذیری ها را افزایش می دهد. "


این حملات می تواند انواع مختلفی داشته باشد - از hacktivists تلاش برای آسیب رساندن به شرکت های آنها را دوست ندارند، با اختلال در عملیات تجاری خود و باعث زیان های قابل توجه مالی به حملات نوع ransomware مانند کسانی که به وب سرور ها و پایگاه های داده ضربه، که در آن مهاجمان حذف اطلاعات و ترک مجدد یادداشت پشت البته، حملات پیچیده تر و به خوبی برنامه ریزی شده شامل سرقت سوابق حساس کسب و کار و حتی تغییرات مخرب اطلاعات نیز ممکن است.

چالش های کاربران SAP

یکی از دلایل اینکه چرا بسیاری از سازمان ها هنوز به این مسائل شناخته شده آسیب پذیر هستند پس از چندین سال، پیچیدگی محیط های SAP آنها است. شرکت ها به شدت سیستم های SAP خود را سفارشی می کنند و Nunez برآورد می کند که هر استقرار SAP به طور متوسط ​​2 میلیون خط کد سفارشی اضافه شده توسط کاربران آنها است.


این سیستم ها فرایندهای کاری حیاتی را اجرا می کنند، بنابراین اگر یک پچ امنیتی باعث ناسازگاری با این سفارشی شود و باعث خرابی های تجاری شود، سازمان می تواند مقدار زیادی پول را از دست بدهد.

نینز می گوید: مقابله با این مسائل نیازمند تغییر دو تنظیمات است، اما در حالی که یک تغییر نسبتا آسان است، دیگر می تواند یک پروژه طولانی مدت برای پیاده سازی SAP متوسط ​​تا بزرگ باشد و به منابع قابل توجهی نیاز داشته باشد. "اما مسائل خیلی زیاد هستند، درست است؟ بنابراین، اگر شما آن را انجام ندهید، روشن است که چه چیزی ممکن است اشتباه باشد."

ادامه مطلب


مشخصات

آخرین مطالب این وبلاگ

آخرین جستجو ها