Eine Sicherheitslücke verursacht einen Cyberangriff

Teilen Sie

Das US-Ministerium für Innere Sicherheit (DHS) hat zum ersten Mal eine Bericht über Sicherheitsrisiken für SAP-Systeme (US-CERT-Warnung zur Cybersicherheit von SAP-Geschäftsanwendungen). Der Bericht beschreibt, welche Sicherheitslücke die Übernahme der SAP-Systeme beeinflusst hat.

 

36 Organisationen wurden Opfer eines Angriffs auf eine Sicherheitslücke

Mindestens 36 Organisationen (die SAP in ihrer Infrastruktur einsetzen) wurden angegriffen unter Ausnutzung einer Sicherheitslücke, die seit etwa 6 Jahren bekannt ist. Der Angriff richtete sich in erster Linie gegen Systeme, die nicht gemäß den bereitgestellten SAP Security Notes Patches aktualisiert wurden. Die beschriebenen Schwachstellen betrafen mit Sicherheit die SAP NetWeaver Server Java - Invoker Servlet Adons.

Welche Systeme sind am meisten gefährdet?

In diesem Zusammenhang weist der DHS-Bericht darauf hin, dass SAP-Systeme mit veralteter Software anfällig sind. Dies gilt für Systeme, die auf der SAP-Java-Plattform laufen. Da die fragliche SAP-Java-Plattform die Kerntechnologie für viele Systeme, einschließlich SAP, darstellt:
  • Unternehmensressourcenplanung (ERP),
  • Produktlebenszyklus-Management (PLM),
  • Kundenbeziehungsmanagement (CRM),
  • Management der Lieferkette (SCM),
  • Management der Lieferantenbeziehungen (SRM),
  • NetWeaver Business Warehouse (BW),
  • Business Intelligence (BI),
  • NetWeaver Mobile Infrastruktur (MI),
  • Unternehmensportal (EP),
  • Prozessintegration (PI),
  • Austausch-Infrastruktur (XI),
  • Lösungsmanager (SolMan),
  • NetWeaver-Entwicklungsinfrastruktur (NWDI),
  • Zentrale Prozess-Planung (CPS),
  • NetWeaver Composition Environment (CE),
  • NetWeaver Enterprise Search,
  • NetWeaver Identity Management (IdM),
  • Steuerung, Risiko und Kontrolle 5.x (GRC).
 
Die Sicherheitslücke befindet sich in der Anwendungsschicht des SAP-Systems, so dass ihre das Auftreten ist unabhängig vom Betriebssystem und der Datenbank Unterstützung des SAP-Systems.
 

Welche Auswirkungen hat die Ausnutzung dieser Lücke?

Ausnutzung der fraglichen Schwachstelle im Invoker Servlet ermöglicht mit Sicherheit die vollständige Kontrolle über die angegriffenen Systeme aus der Ferne und ohne Authentifizierung. Sie ermöglicht daher den vollen Zugriff auf Daten und Geschäftsprozesse in den Systemen (oder sogar den Zugriff auf andere, mit SAP verbundene Systeme).

Wie kann man sich schützen?

Die sicherste Lösung ist die Verwendung des SAP Sicherheitshinweises 1445998 und die Deaktivierung des Invoker Servlet.

Kommentar unseres Experten

Da die fragliche Sicherheitslücke seit mindestens sechs Jahren bekannt ist, scheint es unwahrscheinlich, dass diese Schwachstelle von Hackern ausgenutzt wurde. Beunruhigend ist auch, dass so viele globale Systeme betroffen sind. Was hat das zu bedeuten? Aufgrund der Tatsache, dass das Thema Datensicherheit wird nicht systematisch angegangen Ursachen für solche Versäumnisse auf der Sicherheitsebene. Die Schwierigkeit liegt vor allem darin, die Entscheidungsträger von der Notwendigkeit zu überzeugen, in Lösungen zu investieren, die die SAP-Sicherheitsprozesse automatisieren. 
Daniel Sikorski / SAP-Sicherheit / BASIS
 
Eine Sicherheitslücke verursacht einen Cyberangriff

Tomasz Jurgielewicz

Leiter der Sicherheitsabteilung bei Lukardi. Er leitet seit 10 Jahren ein Team von SAP-Sicherheitsspezialisten und bietet umfassende Dienstleistungen und Tools zur Sicherung von SAP-Systemen und zur Optimierung von Lizenzen. Erfahrung in den Bereichen: - Identifizierung von Berechtigungskonflikten und Reorganisation von Berechtigungen, - Identifizierung von SAP-Schwachstellen, - Integration von SIEM-Lösungen mit SAP, - Optimierung von SAP-Lizenzen.