加入收藏 | 设为首页 | 会员中心 | 我要投稿 常州站长网 (https://www.0519zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 评论 > 正文

关键任务SAP应用程序受到攻击

发布时间:2021-04-19 15:30:02 所属栏目:评论 来源:互联网
导读:常见的安全性和合规性控制,来使攻击者能够通过部署勒索软件或停止企业系统运营来窃取敏感数据、执行财务欺诈或破坏关键任务业务流程。 威胁报告中公布的漏洞和攻击方式如下: 针对不安全的高权限SAP用户账户进行蛮力攻击。 CVE-2020-6287(又名RECON):一个

常见的安全性和合规性控制,来使攻击者能够通过部署勒索软件或停止企业系统运营来窃取敏感数据、执行财务欺诈或破坏关键任务业务流程。

威胁报告中公布的漏洞和攻击方式如下:

  • 针对不安全的高权限SAP用户账户进行蛮力攻击。
  • CVE-2020-6287(又名RECON):一个可远程利用的预认证漏洞,能够使未经认证的攻击者接管脆弱的SAP系统。
  • CVE-2020-6207:超危预认证漏洞,可能导致进攻者接管未打补丁的SAP系统。(漏洞已于2021年1月发布在Github上)。
  • CVE-2018-2380:使黑客能够升级权限并执行操作系统命令,从而获得对数据库的访问权,并在网络中横向移动。
  • CVE-2016-95:攻击者可以利用这个漏洞触发拒绝服务(DoS)状态,并获得对敏感信息的未授权访问。
  • CVE-2016-3976:远程攻击者可以利用它来升级权限,并通过目录遍历序列读取任意文件,从而导致未经授权的信息泄露。
  • CVE-2010-5326:允许未经授权的黑客执行操作系统命令,并访问SAP应用程序和连接的数据库,从而获得对SAP业务信息和流程的完全和未经审计的控制。

根据CISA发布的警报,受到这些攻击的组织可能会产生以下影响:

  • 敏感数据被盗
  • 金融欺诈
  • 关键任务业务流程中断
  • 勒索软件攻击
  • 停止所有操作

为脆弱的SAP系统及时打上补丁是所有企业组织目前的首要任务。Onapsis还指出,攻击者在更新发布后的72小时之内就开始瞄准关键的SAP漏洞。些被滥用的漏洞只影响企业内部的部署,包括那些在他们自己的数据中心、管理的主机托管环境或客户维护的云基础设施。SAP维护的云解决方案不受这些漏洞的影响。

为了减轻风险,SAP客户可采取的行动如下:

  • 立即对暴露在上述漏洞中的SAP应用程序以及未及时安装补丁的SAP应用程序进行入侵评估。优先考虑连网的SAP应用程序。
  • 立即评估SAP环境中所有应用程序的风险,并立即应用相关SAP安全补丁和安全配置。
  • 立即评估SAP应用程序是否存在配置错误或未经授权的高权限用户,并对有风险的应用程序进行入侵评估。
  • 如果经过评估的SAP应用程序目前已经暴露,并且不能及时应用

(编辑:常州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读