发布时间:2022-02-11 11:25:30来源:E安全
近日,美国CISA警告解决一个名为ICMAD的严重安全漏洞,该漏洞影响使用ICM的SAP业务应用程序。
InternetCommunicationManagerAdvancedDesync(ICMAD)是一个内存管道(MPI)去同步漏洞,编号为CVE-2022-22536。
未经身份验证的远程攻击者可以通过向易受攻击的实例发送简单的HTTP请求并接管它来利用此问题。该漏洞的CVSSv3得分为10.0。
美国网络安全和基础设施安全局(CISA)警告管理员使用InternetCommunicationManager(ICM)解决影响SAP业务应用程序的ICMAD缺陷。这个问题可能会使组织面临广泛的攻击,包括数据盗窃、金融欺诈风险、关键任务业务流程中断、勒索软件攻击以及所有运营停止。
2022年2月8日,SAP发布了安全更新,以解决影响多个产品的漏洞,包括影响使用SAPInternetCommunicationManager(ICM)的SAP应用程序的关键漏洞。SAP应用程序可帮助组织管理关键业务流程,例如企业资源规划、产品生命周期管理、客户关系管理和供应链管理。
Onapsis的安全研究人员与SAP合作,发布了一份威胁报告,其中提供了有关影响Internet通信管理器(ICM)的三个关键漏洞(CVE-2022-22536、CVE-2022-22532和CVE-2022-22533)的技术细节,它是SAP业务应用程序的核心组件。
ICMAD漏洞尤为严重,因为这些问题默认存在于SAPInternetCommunicationManager(ICM)中。ICM是SAPNetWeaver应用服务器最重要的组件之一:它存在于大多数SAP产品中,是整个SAP技术堆栈的关键部分,将SAP应用程序与Internet连接起来。
恶意行为者可以轻松利用未受保护系统中最关键的漏洞(CVSSv310.0);该漏洞利用很简单,不需要先前的身份验证,不需要任何先决条件,并且可以通过HTTP(S)(访问SAP应用程序的最广泛使用的网络服务)发送有效载荷。
Onapsis还发布了一个名为“onapsisicmad扫描器”的开源工具,用于扫描系统中的ICMAD漏洞。
好消息是,SAP不知道任何客户的网络因利用ICMAD漏洞而受到损害。
“SAP和Onapsis目前不知道与这些漏洞相关的已知客户违规行为,但强烈建议受影响的组织尽快将安全说明3123396[CVE-2022-22536]应用于其受影响的SAP应用程序。”SAP的安全响应总监VicChung说。
注:本文由E安全编译报道。