美國CISA警告立即解決 SAP ICMAD 嚴(yán)重漏洞
近日,美國CISA警告解決一個名為ICMAD的嚴(yán)重安全漏洞,該漏洞影響使用ICM的SAP業(yè)務(wù)應(yīng)用程序。
Internet Communication Manager Advanced Desync (ICMAD) 是一個內(nèi)存管道 (MPI) 去同步漏洞,編號為CVE-2022-22536。
未經(jīng)身份驗證的遠(yuǎn)程攻擊者可以通過向易受攻擊的實例發(fā)送簡單的HTTP請求并接管它來利用此問題。該漏洞的CVSSv3得分為10.0。
美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)警告管理員使用 Internet Communication Manager (ICM) 解決影響 SAP 業(yè)務(wù)應(yīng)用程序的 ICMAD 缺陷。這個問題可能會使組織面臨廣泛的攻擊,包括數(shù)據(jù)盜竊、金融欺詐風(fēng)險、關(guān)鍵任務(wù)業(yè)務(wù)流程中斷、勒索軟件攻擊以及所有運營停止。
2022年2月8日,SAP 發(fā)布了安全更新 ,以解決影響多個產(chǎn)品的漏洞,包括影響使用SAP Internet Communication Manager (ICM) 的SAP應(yīng)用程序的關(guān)鍵漏洞。SAP應(yīng)用程序可幫助組織管理關(guān)鍵業(yè)務(wù)流程,例如企業(yè)資源規(guī)劃、產(chǎn)品生命周期管理、客戶關(guān)系管理和供應(yīng)鏈管理。
Onapsis的安全研究人員與SAP合作,發(fā)布了一份威脅報告 ,其中提供了有關(guān)影響 Internet 通信管理器 (ICM) 的三個關(guān)鍵漏洞(CVE-2022-22536、CVE-2022-22532 和 CVE-2022-22533)的技術(shù)細(xì)節(jié),它是 SAP 業(yè)務(wù)應(yīng)用程序的核心組件。
ICMAD 漏洞尤為嚴(yán)重,因為這些問題默認(rèn)存在于 SAP Internet Communication Manager (ICM) 中。ICM 是 SAP NetWeaver 應(yīng)用服務(wù)器最重要的組件之一:它存在于大多數(shù) SAP 產(chǎn)品中,是整個 SAP 技術(shù)堆棧的關(guān)鍵部分,將 SAP 應(yīng)用程序與 Internet 連接起來。
惡意行為者可以輕松利用未受保護(hù)系統(tǒng)中最關(guān)鍵的漏洞 (CVSSv3 10.0);該漏洞利用很簡單,不需要先前的身份驗證,不需要任何先決條件,并且可以通過 HTTP(S)(訪問 SAP 應(yīng)用程序的最廣泛使用的網(wǎng)絡(luò)服務(wù))發(fā)送有效載荷。
Onapsis 還發(fā)布了一個名為“ onapsis icmad 掃描器”的開源工具,用于掃描系統(tǒng)中的 ICMAD 漏洞。
好消息是,SAP 不知道任何客戶的網(wǎng)絡(luò)因利用 ICMAD 漏洞而受到損害。
“SAP 和 Onapsis 目前不知道與這些漏洞相關(guān)的已知客戶違規(guī)行為,但強烈建議受影響的組織盡快將 安全說明 3123396 [CVE-2022-22536] 應(yīng)用于其受影響的 SAP 應(yīng)用程序?!?SAP 的安全響應(yīng)總監(jiān) Vic Chung說。