Deutsch | English | Español

Neue kritische Exploits gefährden SAP-Anwendungen

3. Mai 2019 | Von Virtual Forge GmbH

Aufgrund der gravierenden Bedeutung der kürzlich veröffentlichten Exploits für SAP®, genannt "10KBLAZE", veröffentlichen wir diesen Onapsis-Blog. Wir halten es für wichtig, dass unsere Kunden über diese Schwachstellen Bescheid wissen und wissen, was Sie zum Schutz Ihrer SAP-Systeme tun können. Seit Beginn diesen Jahres arbeiten wir eng mit Onapsis zusammen und nutzen dadurch entstehende Synergieeffekte um unseren Kunden noch mehr Sicherheit im Betrieb ihrer IT Landschaft zu gewährleisten.

Onapsis stellt Bedrohungsbericht und Maßnahmen zum Schutz vor.

Als wir vor wenigen Tagen feststellten, dass mehrere kritische Exploits für SAP-Anwendungen nun in einem öffentlichen Forum verfügbar waren, begannen wir sofort zu handeln. Wir haben bereits alle unsere Kunden über diese ernsthafte Bedrohung informiert und darüber, wie wir sicherstellen können, dass Sie mit unserer Onapsis Security Platform geschützt sind. Auch für alle anderen SAP-Anwender bieten wir Unterstützung an. So teilen wir die Details dessen, was Sie heute tun können, einschließlich der Veröffentlichung von zwei Open-Source-Snort-Signaturen für Ihre Firewalls und IPS/IDS.

Holen Sie sich jetzt die Signaturen und den vollständigen Onapsis Threat Advisory.

Diese Exploits, auch bekannt als10KBLAZE, zielen nicht auf Schwachstellen im SAP-Code ab, sondern auf administrative Fehlkonfigurationen von SAP NetWeaver-Installationen, einschließlich S/4HANA®. Die Fehlkonfigurationen werden durch SAP-Sicherheitshinweise behoben, die bereits seit mehr als 10 Jahren verfügbar sind.

Warum sind Sie in Gefahr?

Unser Forschungsteam geht davon aus, dass etwa 900.000 Systeme unter diesen Fehlkonfigurationen leiden. Die Exploits können zu einem vollständigen Ausfall der Plattform und dem Löschen aller Daten der Geschäftsanwendungen führen, einschließlich der Änderung oder Extraktion hochsensibler und regulierter Informationen aus Anwendungen wie der SAP Business Suite, SAP ERP, SAP CRM, SAP HCM, SAP PLM und anderen. 10KBLAZE kann von einem entfernten, nicht authentifizierten Angreifer ausgeführt werden, der nur einen Netzwerkzugriff auf das System hat.

Warum ist das so wichtig?

Die Auswirkungen und Risiken für Ihr Unternehmen, die durch diese Exploits entstehen, können erheblich sein. Zu den Risiken gehören Angreifer, die neue Benutzer im SAP-System mit beliebigen Berechtigungen anlegen und so kritische und sensible Geschäftsdaten einsehen und ändern können (z.B. persönliche Daten der Mitarbeiter, Bilanzen, Überweisungs- und Routineprozesse, Patientenakten, Pläne für kritische Infrastrukturen und Energieverteilung, Dosierungen von Medikamenten). Angreifer können auch 10KBLAZE nutzen, um vollen Zugriff auf Datenbanken zu erhalten, SAP-Systeme offline zu nehmen und geschäftskritische und regulierte Informationen dauerhaft zu löschen.
   
Alle Vertraulichkeit, Integrität und Verfügbarkeit der in diesen Systemen und entsprechenden Datenbanken gespeicherten Daten sind durch diese Schwachstelle gefährdet.

Wie bleiben Sie geschützt?

Ob Sie Kunde sind oder nicht, unsere Mission ist es, Ihre SAP-Systeme zu schützen. Unsere Onapsis Research Labs und unsere branchenführende Onapsis Security Platform erfüllen diese Mission. Darüber hinaus ergreifen wir die richtigen Maßnahmen, um Sie zu schützen, wenn wir kritische Schwachstellen und Exploits finden oder auf sie aufmerksam gemacht werden. Hier erfahren Sie, wie Sie vor den Exploits von 10KBLAZE geschützt bleiben:

  • Laden Sie unseren Onapsis Threat Advisory herunter und lesen Sie ihn - 10KBLAZE: Protection from a Cyber Exploit With the Power to Burn Financial Statements
  • Übernehmen Sie die SAP-Sicherheitshinweise: #821875 (2005), #1408081 (2009) und #1421005 (2010). SAP-Kunden können über SAP Launchpad auf Hinweisinhalte zugreifen (Authentifizierung erforderlich). Wenn Sie nicht über die Onapsis Security Platform verfügen, implementieren Sie Erkennungsfunktionen in Ihren Firewalls und IPS/IDS-Geräten mit den Snort Signaturregeln. Wir stellen die Signaturen für anerkannte Firewall-Anbieter wie Cisco, FireEye und Palo Alto zur Verfügung.
  • Kontaktieren und konsultieren Sie Onapsis, um eine Analyse durchzuführen, um zu sehen, ob Sie diese Fehlkonfigurationen auf Ihren Systemen anfällig sind.

Wir sind hier, um Ihnen zu helfen und laden Sie ein, uns zu kontaktieren. Sie müssen kein bestehender Onapsis oder Virtual Forge Kunde sein, um mit uns in Kontakt zu treten. Bitte lesen Sie das Onapsis Threat Advisory, laden Sie die Snort Signatures herunter und implementieren Sie diese und bitten Sie uns noch heute darum, eine Risikoanalyse bei Ihnen durchzuführen.

Topics: UnderstandYourRisk



@Virtual_Forge auf Social Media:

social_twitter_active.png social_xing_active.png social_linkedin_active.png social_google_active.png