نماد سایت اتاق خبر شبکه گستر

نسخ آسیب‌پذیر SAP، هدف مهاجمان

شرکت Onapsis نسبت به حمله مهاجمان به نسخ آسیب‌پذیر برنامه‌های با عملکرد حیاتی SAP هشدار داده است.

در گزارشی که Onapsis با مشارکت با شرکت SAP آن را تهیه کرده از مشتریان خواسته شده تا اصلاحیه‌های برنامه‌های SAP را اعمال کرده و وضعیت، تنظیمات و پیکربندی‌های امنیتی آنها را مورد بررسی و ارزیابی قرار دهند.

در ادامه این مطلب که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده چکیده‌ای از گزارش Onapsis ارائه شده است.

بر طبق این گزارش برخی مشتریان SAP در حالی همچنان از نسخ آسیب‌پذیر SAP استفاده می‌کنند که سال‌هاست که اصلاحیه‌های امنیتی برای آنها منتشر شده است. به‌خصوص آن که در مواردی این برنامه ها بر روی اینترنت نیز در دسترس قرار گرفته‌اند و عملاً به درگاهی برای دستیابی به اطلاعات سازمان تبدیل شده‌اند.

در بازه ژوئن 2020 تا مارس 2021 این شرکت، 1500 حمله را در نزدیک به 20 کشور رصد کرده که 300 مورد از آنها منجر به هک برنامه‌های SAP شده است.

در برخی از این حملات از مجموعه‌ای از آسیب‌پذیری‌ها سوءاستفاده شده تا از این طریق دسترسی کامل به برنامه‌های ناامن SAP برقرار شده، کنترل‌های معمول امنیتی بی‌اثر شده و در نهایت امکان سرقت داده‌های حساس، انجام کلاهبرداری‌های مالی و حتی توزیع باج‌افزار فراهم شود.

نکته قابل توجه این‌که به دلیل ماهیت بسیاری از برنامه‌های با عملکرد حیاتی SAP، در این حملات کمتر نیازی به گسترش دامنه حمله از طریق Lateral Movement خواهد بود و استخراج داده‌های باارزش سازمان به‌سادگی برای مهاجمان میسر می‌شود.

علاوه بر اجرای حملات Brute-force بر ضد حساب‌های کاربری با دسترسی بالا در SAP در گزارش Onapsis به آسیب‌پذیری‌های زیر نیز اشاره شده است:

 

 

Onapsis انجام اقدامات زیر را به مشتریان SAP توصیه کرده است:

مشروح گزارش Onapsis در لینک زیر قابل دریافت و مطالعه است:

https://onapsis.com/active-cyberattacks-mission-critical-sap-applications

خروج از نسخه موبایل