zurück zum Artikel

SAP-Produkte: CISA warnt vor Gefahren durch verschleppte Sicherheitsupdates

Olivia von Westernhagen

(Bild: AFANASEV IVAN/Shutterstock.com)

Die CISA und Forscher von Onapsis warnen vor Angriffsmöglichkeiten auf SAP-Produkte über sechs ältere Schwachstellen. Updates sind teils schon lange verfügbar.

Die US-Behörde CISA (Cybersecurity and Infrastructure Security Agency) warnt vor Gefahren für Unternehmen, die veraltete, lange nicht aktualisierte oder falsch konfigurierte SAP-Software verwenden. Sie verweist dazu auf einen zusammenfassenden Bericht, den Forscher der Sicherheitssoftware-Firma Onapsis in Abstimmung mit SAP zusammengestellt haben. Darin werden sechs konkrete Schwachstellen benannt, die besonders häufig für Angriffe verwendet werden.

Sowohl CISA als auch Onapsis raten dringend, zeitnah zu überprüfen, ob die eigenen Systeme die teils schon seit 2016, teils seit vergangenem Jahr verfügbaren Patches erhalten haben. Dem aktuellen CISA-Alert [1] zufolge könnten Angreifer im schlimmsten Fall die vollständige Kontrolle über verwundbare SAP-Anwendungen erlangen. Mögliche Folgen einer solchen Kompromittierung seien beispielsweise der Diebstahl sensibler Daten, finanzielle Schäden/Betrug oder Unterbrechungen kritischer Geschäftsprozesse. Auch könnte nach einem erfolgreichen Einbruch Ransomware auf die Systeme geschleust werden.

Anlass für die aktuelle Warnung ist nicht etwa eine akute Angriffswelle. Vielmehr werden die sechs Schwachstellen laut Onapsis schon lange regelmäßig für aktive Angriffe missbraucht. Ihnen ist gemeinsam, dass Exploit-Code, häufig bei GitHub, öffentlich verfügbar ist. Auch lassen sie sich auf verschiedene Weise zu Exploit-Chains kombinieren, um im Anschluss an eine initiale Kompromittierung die Zugriffsmöglichkeiten der Angreifer auszuweiten.

Im Einzelnen sollten SAP-Admins, sofern noch nicht geschehen, mit Updates gegen folgende Schwachstellen nachrüsten, die Onapsis im Report mit den zugehörigen "Security Notes" im geschützten SAP-Kundenbereich verknüpft hat. Sie geben Auskunft über verwundbare Produkte, Versionen und Updates:

Weitere Details zu den Schwachstellen, aber auch zu weiteren empfohlenen Maßnahmen etwa zum Schutz von Nutzer-Accounts mit hohen Privilegien fasst der Onapsis-Report "Active Cyberattacks on Mission-Critical SAP Applications [8]" zusammen.

Lesen Sie auch

(ovw [10])


URL dieses Artikels:
https://www.heise.de/-6007209

Links in diesem Artikel:
[1] https://us-cert.cisa.gov/ncas/current-activity/2021/04/06/malicious-cyber-activity-targeting-critical-sap-applications
[2] https://launchpad.support.sap.com/#/notes/2234971
[3] https://launchpad.support.sap.com/#/notes/1445998
[4] https://launchpad.support.sap.com/#/notes/2296909
[5] https://launchpad.support.sap.com/#/notes/2547431
[6] https://launchpad.support.sap.com/#/notes/2890213
[7] https://launchpad.support.sap.com/#/notes/2934135
[8] https://onapsis.com/active-cyberattacks-mission-critical-sap-applications
[9] https://www.heise.de/news/Fortinet-Angreifer-nutzen-kritische-Schwachstellen-im-VPN-fuer-kuenftige-Attacken-6005038.html
[10] mailto:ovw@heise.de