Bericht zur Bedrohungslage

Die Onapsis Research Labs beobachten kontinuierlich die sich ständig verändernde Bedrohungslandschaft im SAP-Umfeld, um erhöhte Risiken, aktuelle Bedrohungsmuster und -aktivitäten sowie Schwachstellen, die von Angreifern ausgenutzt werden, um Unternehmensanwendungen zu kompromittieren, schnell zu erkennen.
Die Onapsis Research Labs aktive Ausnutzungsversuche im Zusammenhang mit drei bestehenden und bereits behobenen SAP-Sicherheitslücken Onapsis Research Labs . Diese Sicherheitslücken können aus der Ferne über das HTTP(s)-Protokoll ausgenutzt werden, und es sind öffentlich zugängliche Exploits und PoCs verfügbar, die die Ausnutzung erleichtern.
Infolgedessen hat die CISA am 9. Juni 2022 ihren Katalog bekannter ausgenutzter Sicherheitslücken aktualisiert und die drei oben genannten SAP-Sicherheitslücken aufgenommen. Dieser Katalog ist eine dynamische Sammlung bekannter Sicherheitslücken, die derzeit in der Praxis ausgenutzt werden. Die Minderung und/oder Behebung dieser Sicherheitslücken ist für alle zivilen Bundesbehörden der Exekutive verpflichtend, doch dient dieser Katalog auch dem privaten Sektor als hervorragende Informationsquelle über aktuelle Ausnutzungsaktivitäten.
Diese drei neuen Einträge untermauern einmal mehr die von der CISA threat intelligence aktuellen threat intelligence , die diese zunehmenden Erkenntnisse und Ausnutzungsversuche im Zusammenhang mit älteren Sicherheitslücken bei ungepatchten, ungeschützten SAP-Systemen dokumentieren. Es ist wichtig, sicherzustellen, dass diese SAP-Sicherheitshinweise auf Ihren kritischen Systemen ordnungsgemäß umgesetzt werden.
Diese Veranstaltung mit SAP, CISA und Onapsis befasst sich mit den neuesten Entwicklungen in der Bedrohungslandschaft für geschäftskritische SAP-Anwendungen, darunter:
- Die Ressourcen, die Unternehmen von der CISA nutzen können, um die Sicherheit ihrer Anwendungen zu gewährleisten
- Welche Sicherheitslücken werden derzeit von Angreifern ausgenutzt?
- Taktiken und Verhaltensweisen, die Angreifer an den Tag legen können, wenn sie diese Schwachstellen in nicht gepatchten SAP-Anwendungen ausnutzen
- So nutzen Sie die Onapsis-Technologie zum Schutz Ihrer SAP-Anwendungen

