Untersuchung von ICMAD-Schwachstellen

Onapsis arbeitet mit SAP zusammen, um kritische ICMAD-Sicherheitslücken schnell zu erkennen und zu beheben und so den Schutz Ihrer wichtigen Systeme zu gewährleisten. Diese neu identifizierten Sicherheitsrisiken im Internet Communication Manager von SAP erfordern sofortige Aufmerksamkeit und entschlossenes Handeln.
Eilmeldung
Am Donnerstag, dem 18. August, hat die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine kritische SAP-Sicherheitslücke – CVE-2022-22536 – in ihrenKatalog bekannter ausgenutzter Sicherheitslücken aufgenommen. Obwohl diese Schwachstelle bereits Anfang dieses Jahres im Rahmen einer gemeinsamen Untersuchung von Onapsis Research Labs dem SAP Product Security Response Team (PSRT) entdeckt wurde, zeigt diese Bestätigung durch die CISA, dass Unternehmen unverzüglich Maßnahmen ergreifen sollten. Wenn Sie bereit sind, Ihr ERP-System zu sichern, besuchen Sie unser Ressourcencenter:
Weitere Informationen
Onapsis und SAP arbeiten zusammen, um schnell handeln und Schutz bieten zu können
Angesichts der Schwere dieser Sicherheitslücken möchte Onapsis sicherstellen, dass jeder SAP-Kunde überprüfen kann, ob er davon betroffen ist – und Maßnahmen zum Schutz seiner geschäftskritischen SAP-Anwendungen ergreifen kann.
Überprüfen Sie Ihre Systeme
Die Onapsis Research Labs das SAP Product Security Response Team (PSRT) haben gemeinsam drei kritische Sicherheitslücken entdeckt und behoben, die den Internet Communication Manager (ICM) betrafen, eine Kernkomponente der SAP-Geschäftsanwendungen. Angesichts der weit verbreiteten Nutzung dieser anfälligen Technologiekomponente in SAP-Landschaften weltweit erfordert diese Entdeckung bei den meisten SAP-Kunden sofortiges Handeln.
Die einzelnen ICMAD-Sicherheitslücken sind unter den Bezeichnungen CVE-2022-22536, CVE-2022-22532 und CVE-2022-22533 bekannt – wobei die erste die höchstmögliche Risikobewertung von 10 von 10 Punkten erhielt, während die beiden anderen Bewertungen von 8,1 bzw. 7,5 Punkten erhielten. Infolgedessen hat die CISA des US-Heimatschutzministeriums eine aktuelle Aktivitätswarnung herausgegeben.
Sowohl SAP als auch Onapsis raten betroffenen Unternehmen, die Sicherheitshinweise 3123396 und 3123427 unverzüglich auf ihre betroffenen SAP-Anwendungen anzuwenden. Werden diese als „ICMAD“ (Internet Communication Manager Advanced Desync) bezeichneten Schwachstellen ausgenutzt, ermöglichen sie Angreifern, schwerwiegende böswillige Aktivitäten gegen SAP-Benutzer, Geschäftsdaten und Prozesse durchzuführen, was letztlich zur Kompromittierung nicht gepatchter SAP-Anwendungen führt.
Was sind die ICMAD-SAP-Sicherheitslücken?
Die ICMAD-Sicherheitslücken sind besonders kritisch, da die Probleme standardmäßig im SAP Internet Communication Manager (ICM) vorhanden sind. Der ICM ist eine der wichtigsten Komponenten eines SAP NetWeaver-Anwendungsservers. Er ist in den meisten SAP-Produkten enthalten und bildet einen wesentlichen Bestandteil des gesamten SAP-Technologie-Stacks, da er SAP-Anwendungen mit dem Internet verbindet.
Böswillige Akteure können die kritischste Sicherheitslücke (CVSSv3 10.0) in ungeschützten Systemen leicht ausnutzen; der Exploit ist einfach und erfordert weder eine vorherige Authentifizierung noch bestimmte Voraussetzungen, während die Payload über HTTP(S) gesendet werden kann, den am häufigsten genutzten Netzwerkdienst für den Zugriff auf SAP-Anwendungen.
Bedrohungsbericht: Wer ist gefährdet und wie können Sie Ihre geschäftskritischen SAP-Anwendungen schützen?
Onapsis Research Labshat im Rahmen seiner im letzten Jahr durchgeführten gründlichen Untersuchung von HTTP-Response-Smuggling kürzlich die ICMAD-Schwachstellen identifiziert. Lesen Sie den vollständigen Bedrohungsbericht, um Folgendes zu verstehen:
„Was diese Sicherheitslücken für SAP-Kunden besonders kritisch macht, ist die Tatsache, dass die Probleme standardmäßig in der ICM-Komponente vorhanden sind.“
— Onapsis Research Labs









