Gyorsan lecsapnak az SAP hibáira a hackerek

A kiberbűnözők jóval gyorsabban reagálnak az SAP alkalmazásaiban felfedezett sebezhetőségekre, mint azt eddig sejteni lehetett.
 

Az SAP és az Onapsis egy közös kutatást végzett annak érdekében, hogy tiszta képet kaphassanak az SAP alkalmazásait sújtó kibertámadásokról. A felmérést 2020 közepétől végezték a kutatók, és elsősorban azt vizsgálták, hogy egy-egy napvilágra került sérülékenységet milyen módon, milyen célokkal és milyen gyorsan képesek kihasználni a feketekalapos hackerek.
 
Mivel az SAP szoftverei széles körben használatosak vállalati és intézményi berkekben, ezért ezeket kiemelt célpontként kezelik a kiberbűnözők. Ha ugyanis egy ilyen rendszert sikerül meghackelniük, akkor azzal értékes, jelentős mennyiségű adatot tudnak kiszivárogtatni, illetve olyan károkozásokat hajthatnak végre, amivel megbéníthatják a célkeresztbe állított szervezetek működését.
 
A Onapsis szerint az elemzések arra mutatnak rá, hogy a legfontosabb feladatok egyike kétségkívül az SAP által kiadott patch-ek minél előbbi telepítése lenne. Ezek ugyanis gyakorta maradnak el, vagy csak késve kerülnek fel az érintett rendszerekre, miközben a támadók minden korábbinál gyorsabban reagálnak egy-egy nyilvánosságra került biztonsági résre. A felmérés szerint általában a hibák napvilágra kerülését követő 48 órán belül elkezdődik a sebezhető célpontok felderítése, majd 24 órán belül a biztonsági rések kihasználására irányuló tevékenységek is elindulnak. Sok esetben nem egy sérülékenységen keresztül hajtják végre a támadásaikat a kiberbűnözők, hanem több ismert hiba révén igyekeznek elérni a céljukat.
 
A valamivel több mint féléves vizsgálódás során az Onapsis több mint 300 olyan sikeres támadásról értesült, amelyek valamilyen SAP-sebezhetőséget használtak ki. Ezek során az elkövetők legtöbbször adatszivárogtatási célokkal hajtották végre az akcióikat, és nem egy esetben konfigurációs beállítások manipulálásával, valamint felhasználói fiókok kompromittálásával is próbálkoztak. Gyakori jelenség a brute force típusú megközelítés is, amelyek során kiemelt jogosultságokkal rendelkező fiókokhoz próbálnak hozzáférni az elkövetők.
 
A vizsgált időszakban az alábbi sebezhetőségek voltak a legfelkapottabbak a támadók körében:
CVE-2020-6287 (RECON)
CVE-2020-6207
CVE-2018-2380
CVE-2016-9563
CVE-2016-3976
CVE-2010-5326
 
A fentiekből látható, hogy a támadók nem kizárólag a legújabb sebezhetőségekre vetik rá magukat, hanem akár évek óta ismert hibákra is. Sajnos még így is sokszor érik el céljukat, mivel a patch-elések gyakorta maradnak el. Nyilván ennek az is az oka, hogy a hibajavítások telepítése ilyen környezetekben nem éppen egyszerű feladat, és sok esetben az előzetes teszteléseket sem lehet megúszni. Ennek ellenére az SAP és az Onapsis is azt javasolja, hogy a kiadott patch-ek a lehető leghamarabb kerüljenek fel az érintett rendszerekre.
 
  1. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  2. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  3. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  4. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  5. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  6. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  7. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  8. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  9. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  10. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség