Untersuchung von ICMAD-Schwachstellen

Onapsis arbeitet mit SAP zusammen, um kritische ICMAD-Sicherheitslücken schnell zu erkennen und zu beheben und so den Schutz Ihrer wichtigen Systeme zu gewährleisten. Diese neu identifizierten Sicherheitsrisiken im Internet Communication Manager von SAP erfordern sofortige Aufmerksamkeit und entschlossenes Handeln.

Eilmeldung

Weitere Informationen

Onapsis und SAP arbeiten zusammen, um schnell handeln und Schutz bieten zu können

Angesichts der Schwere dieser Sicherheitslücken möchte Onapsis sicherstellen, dass jeder SAP-Kunde überprüfen kann, ob er davon betroffen ist – und Maßnahmen zum Schutz seiner geschäftskritischen SAP-Anwendungen ergreifen kann.

Überprüfen Sie Ihre Systeme

Die Onapsis Research Labs das SAP Product Security Response Team (PSRT) haben gemeinsam drei kritische Sicherheitslücken entdeckt und behoben, die den Internet Communication Manager (ICM) betrafen, eine Kernkomponente der SAP-Geschäftsanwendungen. Angesichts der weit verbreiteten Nutzung dieser anfälligen Technologiekomponente in SAP-Landschaften weltweit erfordert diese Entdeckung bei den meisten SAP-Kunden sofortiges Handeln.

Die einzelnen ICMAD-Sicherheitslücken sind unter den Bezeichnungen CVE-2022-22536, CVE-2022-22532 und CVE-2022-22533 bekannt – wobei die erste die höchstmögliche Risikobewertung von 10 von 10 Punkten erhielt, während die beiden anderen Bewertungen von 8,1 bzw. 7,5 Punkten erhielten. Infolgedessen hat die CISA des US-Heimatschutzministeriums eine aktuelle Aktivitätswarnung herausgegeben.

Sowohl SAP als auch Onapsis raten betroffenen Unternehmen, die Sicherheitshinweise 3123396 und 3123427 unverzüglich auf ihre betroffenen SAP-Anwendungen anzuwenden. Werden diese als „ICMAD“ (Internet Communication Manager Advanced Desync) bezeichneten Schwachstellen ausgenutzt, ermöglichen sie Angreifern, schwerwiegende böswillige Aktivitäten gegen SAP-Benutzer, Geschäftsdaten und Prozesse durchzuführen, was letztlich zur Kompromittierung nicht gepatchter SAP-Anwendungen führt.

Was sind die ICMAD-SAP-Sicherheitslücken?

Die ICMAD-Sicherheitslücken sind besonders kritisch, da die Probleme standardmäßig im SAP Internet Communication Manager (ICM) vorhanden sind. Der ICM ist eine der wichtigsten Komponenten eines SAP NetWeaver-Anwendungsservers. Er ist in den meisten SAP-Produkten enthalten und bildet einen wesentlichen Bestandteil des gesamten SAP-Technologie-Stacks, da er SAP-Anwendungen mit dem Internet verbindet.

Böswillige Akteure können die kritischste Sicherheitslücke (CVSSv3 10.0) in ungeschützten Systemen leicht ausnutzen; der Exploit ist einfach und erfordert weder eine vorherige Authentifizierung noch bestimmte Voraussetzungen, während die Payload über HTTP(S) gesendet werden kann, den am häufigsten genutzten Netzwerkdienst für den Zugriff auf SAP-Anwendungen.

Globale Zertifikatswarnungen

Zahlreiche internationale Organisationen haben Warnungen herausgegeben, da die ICMAD-Sicherheitslücken potenzielle Gefahren bergen.

Klicken Sie auf die Logos, um die jeweiligen Meldungen anzuzeigen.

Bedrohungsbericht: Wer ist gefährdet und wie können Sie Ihre geschäftskritischen SAP-Anwendungen schützen?

Onapsis Research Labshat im Rahmen seiner im letzten Jahr durchgeführten gründlichen Untersuchung von HTTP-Response-Smuggling kürzlich die ICMAD-Schwachstellen identifiziert. Lesen Sie den vollständigen Bedrohungsbericht, um Folgendes zu verstehen:

  • Um welche drei ICMAD-Sicherheitslücken es sich handelt
  • Die potenziellen geschäftlichen Auswirkungen der Ausbeutung
  • Empfehlungen zum Schutz Ihrer geschäftskritischen SAP-Systeme
  • Neue Forschungsergebnisse zu HTTP-Response-Smuggling-Techniken

„Was diese Sicherheitslücken für SAP-Kunden besonders kritisch macht, ist die Tatsache, dass die Probleme standardmäßig in der ICM-Komponente vorhanden sind.“

— Onapsis Research Labs

Häufig gestellte Fragen

Sowohl SAP als auch Onapsis raten betroffenen Unternehmen, die Installation der Patches für die Sicherheitshinweise 3123396 und 3123427 in ihren betroffenen SAP-Anwendungen unverzüglich vorrangig durchzuführen.

Alle SAP-Kunden, die die Platform derzeit nicht nutzen, können unserOpen-Source-Toolverwenden,um ihr System auf Schwachstellen zu überprüfen, oderein kostenloses persönliches Sicherheitsgesprächmit einem Onapsis-Expertenvereinbaren, um assess potenzielles Sicherheitsrisiko assess .

Die Platform Funktionen zur Schwachstellenanalyse, Erkennungsregeln und Warnmeldungen, um böswillige Aktivitäten, die auf diese spezifischen Schwachstellen sowie auf Tausende weitere abzielen, kontinuierlich zu überwachen. Mit der ersten Version vom Februar 2022 (2.2022.021) Defend alle Onapsis-Kunden mit Onapsis Assess Onapsis Defend die Möglichkeiten, ihre Unternehmen vor diesen kritischen Problemen zu schützen.

Sollten Sie Fragen haben,wenden Sie sich bitte jederzeitan Ihren Onapsis-Ansprechpartner.