日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
小心!關(guān)鍵任務(wù)SAP應(yīng)用程序受到攻擊

全球有40多萬家企業(yè)和92%的福布斯全球2000強(qiáng)企業(yè)使用SAP的企業(yè)應(yīng)用程序進(jìn)行供應(yīng)鏈管理(SCM)、企業(yè)資源規(guī)劃(ERP)、產(chǎn)品生命周期管理(PLM)和客戶關(guān)系管理(CRM)。

目前,SAP公司和云安全公司Onapsis已經(jīng)對此發(fā)出了警告,并且與網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全機(jī)構(gòu)(CISA)以及德國網(wǎng)絡(luò)安全機(jī)構(gòu)BSI發(fā)起了合作,來督促SAP的客戶及時(shí)部署補(bǔ)丁,并檢查他們的環(huán)境中是否存在不安全的應(yīng)用程序。

被針對的SAP漏洞

Onapsis和SAP合作的威脅情報(bào)顯示,他們目前沒有發(fā)現(xiàn)有客戶已經(jīng)受到此次惡意活動(dòng)的攻擊而造成損失。但是,報(bào)告表示SAP客戶的環(huán)境中仍然有不安全的應(yīng)用程序,并通過本應(yīng)在幾年前就被打補(bǔ)丁的攻擊載體將組織暴露在滲透企圖中。

自2020年中期,Onapsis開始記錄針對未打補(bǔ)丁的SAP應(yīng)用的利用嘗試以來,該公司的研究人員發(fā)現(xiàn) "在2020年6月至2021年3月期間,來自近20個(gè)國家的黑客發(fā)起了1500次攻擊嘗試,成功利用了300次"。

這些攻擊背后的黑客利用了SAP應(yīng)用程序中的多個(gè)安全漏洞和不安全配置,試圖入侵目標(biāo)系統(tǒng)。

此外,他們中的一些黑客,同時(shí)在攻擊中利用多個(gè)漏洞進(jìn)行串聯(lián),以 "最大限度地?cái)U(kuò)大影響和潛在的破壞"。

針對脆弱的SAP應(yīng)用程序的攻擊(SAP/Onapsis)

Onapsis表示,他們觀察到黑客可以利用技術(shù)來對不安全的SAP應(yīng)用程序進(jìn)行完全控制,并且可以繞過常見的安全性和合規(guī)性控制,來使攻擊者能夠通過部署勒索軟件或停止企業(yè)系統(tǒng)運(yùn)營來竊取敏感數(shù)據(jù)、執(zhí)行財(cái)務(wù)欺詐或破壞關(guān)鍵任務(wù)業(yè)務(wù)流程。

威脅報(bào)告中公布的漏洞和攻擊方式如下:

  • 針對不安全的高權(quán)限SAP用戶賬戶進(jìn)行蠻力攻擊。
  • CVE-2020-6287(又名RECON):一個(gè)可遠(yuǎn)程利用的預(yù)認(rèn)證漏洞,能夠使未經(jīng)認(rèn)證的攻擊者接管脆弱的SAP系統(tǒng)。
  • CVE-2020-6207:超危預(yù)認(rèn)證漏洞,可能導(dǎo)致進(jìn)攻者接管未打補(bǔ)丁的SAP系統(tǒng)。(漏洞已于2021年1月發(fā)布在Github上)。
  • CVE-2018-2380:使黑客能夠升級權(quán)限并執(zhí)行操作系統(tǒng)命令,從而獲得對數(shù)據(jù)庫的訪問權(quán),并在網(wǎng)絡(luò)中橫向移動(dòng)。
  • CVE-2016-95:攻擊者可以利用這個(gè)漏洞觸發(fā)拒絕服務(wù)(DoS)狀態(tài),并獲得對敏感信息的未授權(quán)訪問。
  • CVE-2016-3976:遠(yuǎn)程攻擊者可以利用它來升級權(quán)限,并通過目錄遍歷序列讀取任意文件,從而導(dǎo)致未經(jīng)授權(quán)的信息泄露。
  • CVE-2010-5326:允許未經(jīng)授權(quán)的黑客執(zhí)行操作系統(tǒng)命令,并訪問SAP應(yīng)用程序和連接的數(shù)據(jù)庫,從而獲得對SAP業(yè)務(wù)信息和流程的完全和未經(jīng)審計(jì)的控制。

根據(jù)CISA發(fā)布的警報(bào),受到這些攻擊的組織可能會(huì)產(chǎn)生以下影響:

  • 敏感數(shù)據(jù)被盜
  • 金融欺詐
  • 關(guān)鍵任務(wù)業(yè)務(wù)流程中斷
  • 勒索軟件攻擊
  • 停止所有操作

為脆弱的SAP系統(tǒng)及時(shí)打上補(bǔ)丁是所有企業(yè)組織目前的首要任務(wù)。Onapsis還指出,攻擊者在更新發(fā)布后的72小時(shí)之內(nèi)就開始瞄準(zhǔn)關(guān)鍵的SAP漏洞。

暴露和未打補(bǔ)丁的SAP應(yīng)用程序在不到3小時(shí)就會(huì)被攻破。

緩解威脅的措施

這些被濫用的漏洞只影響企業(yè)內(nèi)部的部署,包括那些在他們自己的數(shù)據(jù)中心、管理的主機(jī)托管環(huán)境或客戶維護(hù)的云基礎(chǔ)設(shè)施。SAP維護(hù)的云解決方案不受這些漏洞的影響。

為了減輕風(fēng)險(xiǎn),SAP客戶可采取的行動(dòng)如下:

  • 立即對暴露在上述漏洞中的SAP應(yīng)用程序以及未及時(shí)安裝補(bǔ)丁的SAP應(yīng)用程序進(jìn)行入侵評估。優(yōu)先考慮連網(wǎng)的SAP應(yīng)用程序。
  • 立即評估SAP環(huán)境中所有應(yīng)用程序的風(fēng)險(xiǎn),并立即應(yīng)用相關(guān)SAP安全補(bǔ)丁和安全配置。
  • 立即評估SAP應(yīng)用程序是否存在配置錯(cuò)誤或未經(jīng)授權(quán)的高權(quán)限用戶,并對有風(fēng)險(xiǎn)的應(yīng)用程序進(jìn)行入侵評估。
  • 如果經(jīng)過評估的SAP應(yīng)用程序目前已經(jīng)暴露,并且不能及時(shí)應(yīng)用緩解措施,則應(yīng)部署補(bǔ)償控制并監(jiān)控活動(dòng),以檢測任何潛在的威脅活動(dòng),直到實(shí)施緩解措施。

來源:bleepingcomputer


新聞標(biāo)題:小心!關(guān)鍵任務(wù)SAP應(yīng)用程序受到攻擊
標(biāo)題鏈接:http://www.dlmjj.cn/article/djhoshi.html