SAP warnt vor Sicherheitslücken

Forscher von Onapsis und SAP haben davor gewarnt, dass kritische Schwachstellen in ungepatchten SAP-Anwendungen von Cyber-Angreifern weltweit ausgenutzt werden. Beide Unternehmen veröffentlichten gemeinsam einen Bericht über die Aktivitäten, bei denen Sicherheitslücken mit CVSS-Severity-Scores von bis zu 10, der höchstmöglichen Stufe, als Waffe eingesetzt werden.

SAP-Anwendungen werden von schätzungsweise 400.000 Unternehmen weltweit eingesetzt. Während SAP keine direkten kundenbezogenen Verstöße aufgrund dieser Aktivitäten bekannt sind, wurde festgestellt, dass es mindestens 1.500 SAP-Anwendungsbezogene Angriffsversuche gab, die zwischen Juni 2020 und März 2021 verfolgt wurden, von denen mindestens 300 erfolgreich waren. Der gemeinsame Bericht besagt, dass unter anderem Enterprise-Resource-Planning-, Customer-Relationship-Management-Software und Supply-Chain-Systeme ins Visier genommen werden.

Die kritischen Schwachstellen, die ausgenutzt werden, werden nach Angaben der Unternehmen jedoch nur unzureichend geschlossem. In einigen Fällen sind anfällige SAP-Anwendungen mit Fehlern behaftet, die seit Monaten oder sogar Jahren ungepatched bleiben.

Insbesondere sechs Sicherheitslücken werden in dem Bericht als aktiv ausgenutzt bezeichnet:

CVE-2020-6287: CVSS: 10

Auch als RECON bekannt, wurde dieser per Fernzugriff ausnutzbare Fehler in SAP NetWeaver/Java durch eine fehlgeschlagene Authentifizierungsprüfung verursacht. Es sind keine Privilegien erforderlich, und bei Ausnutzung führt diese Schwachstelle zur Erstellung von Administratorkonten und zum vollständigen System-Hijacking.

Ein Patch wurde am 14. Juli 2020 veröffentlicht, aber Onapsis sagt, dass die Angriffsaktivitäten, die diesen Fehler ausnutzen, bis heute andauern.

CVE-2020-6207: CVSS 10

Dieser kritische Fehler, der SAP Solution Manager (SolMan) Version 7.2 betrifft, ermöglicht es Angreifern, die volle administrative Kontrolle über den Hub der SAP-Installation eines Unternehmens zu erlangen.

Proof-of-Concept (PoC) Code wurde für die Sicherheitslücke veröffentlicht, nachdem SAP am 10. März 2020 einen Patch veröffentlicht hatte. Exploit-Versuche haben seit der Veröffentlichung des funktionierenden PoC-Exploit-Codes „signifikant zugenommen“.

CVE-2018-2380: CVSS 6.6

Diese ältere Schwachstelle betrifft die SAP NetWeaver-basierte CRM-Lösung des Anbieters und kann zur Privilegienerweiterung und zum Ausführen von Befehlen genutzt werden, was unter Umständen eine laterale Bewegung durch ein Unternehmensnetzwerk ermöglicht. Ein Patch wurde am 1. März 2018 veröffentlicht.

CVE-2016-9563: CVSS 6.4

Diese im August 2016 gepatchte Schwachstelle betrifft eine Komponente in SAP NetWeaver/JAVA Version 7.5 und führt zu Remote-, aber Low-Privilege-authentifizierten Angriffen.

CVE-2016-3976: CVSS 7.5

Diese ebenfalls in SAP NetWeaver/JAVA gefundene Sicherheitslücke, die im März 2016 gepatcht wurde, ermöglicht entfernten Angreifern das Lesen beliebiger Dateien über Verzeichnis-Traversal-Sequenzen, was zu Informationslecks und möglicherweise zu einer Privilegienerweiterung führt, wenn sie auf die richtigen Ressourcen zugreifen können.

CVE-2010-5326: CVSS 10

Eine kritische Sicherheitslücke, die durch einen Authentifizierungsfehler im Invoker Servlet innerhalb von SAP NetWeaver Application Server/JAVA-Plattformen verursacht wird. Die Sicherheitslücke ermöglicht es Angreifern, die volle Kontrolle über SAP-Geschäftsprozesse zu erlangen. Im Jahr 2016 gab das US Department of Homeland Security (DHS) eine Warnung über die aktive Ausnutzung dieses Fehlers heraus, die bis heute anhält.

Darüber hinaus heißt es in dem Bericht, dass das Zeitfenster für das Patchen „deutlich kleiner ist als bisher angenommen“, wobei einige SAP-Schwachstellen in weniger als 72 Stunden nach der öffentlichen Bekanntgabe zur Waffe werden.

„Eine beobachtete Ausnutzung könnte in vielen Fällen zur vollständigen Kontrolle über die ungesicherte SAP-Anwendung führen, gängige Sicherheits- und Compliance-Kontrollen umgehen und es Angreifern ermöglichen, sensible Informationen zu stehlen, finanziellen Betrug zu begehen oder geschäftskritische Prozesse zu stören, indem sie Ransomware einsetzen oder den Betrieb stoppen“, so die Unternehmen. „Diese Bedrohungen können auch Auswirkungen auf die Einhaltung gesetzlicher Vorschriften für Unternehmen haben, die ihre SAP-Anwendungen, die regulierte Daten verarbeiten, nicht richtig abgesichert haben.“

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

ZDNet.de Redaktion

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

2 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

18 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

22 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

23 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

23 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

23 Stunden ago