Von den Onapsis Research Labs festgestellte aktive SAP-Exploit-Aktivitäten

Bericht zur Bedrohungslage


Die Onapsis Research Labs beobachten kontinuierlich die sich ständig verändernde Bedrohungslandschaft im SAP-Umfeld, um erhöhte Risiken, aktuelle Bedrohungsmuster und -aktivitäten sowie Schwachstellen, die von Angreifern ausgenutzt werden, um Unternehmensanwendungen zu kompromittieren, schnell zu erkennen. 

Die Onapsis Research Labs aktive Ausnutzungsversuche im Zusammenhang mit drei bestehenden und bereits behobenen SAP-Sicherheitslücken Onapsis Research Labs . Diese Sicherheitslücken können aus der Ferne über das HTTP(s)-Protokoll ausgenutzt werden, und es sind öffentlich zugängliche Exploits und PoCs verfügbar, die die Ausnutzung erleichtern. 

Infolgedessen hat die CISA am 9. Juni 2022 ihren Katalog bekannter ausgenutzter Sicherheitslücken aktualisiert und die drei oben genannten SAP-Sicherheitslücken aufgenommen. Dieser Katalog ist eine dynamische Sammlung bekannter Sicherheitslücken, die derzeit in der Praxis ausgenutzt werden. Die Minderung und/oder Behebung dieser Sicherheitslücken ist für alle zivilen Bundesbehörden der Exekutive verpflichtend, doch dient dieser Katalog auch dem privaten Sektor als hervorragende Informationsquelle über aktuelle Ausnutzungsaktivitäten.

Diese drei neuen Einträge untermauern einmal mehr die von der CISA threat intelligence aktuellen threat intelligence , die diese zunehmenden Erkenntnisse und Ausnutzungsversuche im Zusammenhang mit älteren Sicherheitslücken bei ungepatchten, ungeschützten SAP-Systemen dokumentieren. Es ist wichtig, sicherzustellen, dass diese SAP-Sicherheitshinweise auf Ihren kritischen Systemen ordnungsgemäß umgesetzt werden.

Diese Veranstaltung mit SAP, CISA und Onapsis befasst sich mit den neuesten Entwicklungen in der Bedrohungslandschaft für geschäftskritische SAP-Anwendungen, darunter:

  • Die Ressourcen, die Unternehmen von der CISA nutzen können, um die Sicherheit ihrer Anwendungen zu gewährleisten
  • Welche Sicherheitslücken werden derzeit von Angreifern ausgenutzt?
  • Taktiken und Verhaltensweisen, die Angreifer an den Tag legen können, wenn sie diese Schwachstellen in nicht gepatchten SAP-Anwendungen ausnutzen
  • So nutzen Sie die Onapsis-Technologie zum Schutz Ihrer SAP-Anwendungen

Referenten

Richard Puckett

CISO | SAP

Juan Pablo Perez-Etchegoyen

CTO | Onapsis

Stephanie Kennelley

Analyst für die Offenlegung von Sicherheitslücken | CISA

Sind Sie bereit, Ihre Sicherheitslücke bei SAP zu schließen?

Wir zeigen Ihnen, wie einfach es sein kann, Ihre Geschäftsanwendungen zu schützen.

Kontaktieren Sie uns