هشدار جدی آژانس امنیت سایبری درباره آسیب‌پذیری‌های بحرانی محصولات SAP

پس از آنکه محققان هشدار دادند که مهاجمان می‌توانند کنترل کامل یک سیستم دستکاری‌شده را به دست بگیرند، آژانس امنیت سایبری و زیرساختی (CISA) موکداٌ از مدیران سیستم‌ها خواست که آپدیت‌های امنیتی را به آسیب‌پذیریهای بحرانی در سیستم محصول ارتباط اینترنتی (ICM) شرکت SAP اعمال کنند.   به گزارش ایتنا و به نقل از سیودایو، محققان شرکت اوناپسیس (که با SAP همکاری دارد) گفتند که ICM یک جزء کلیدی از سرور اپلیکیشن نت‌ویور SAP است، که برای پشته تکنولوژی SAP کلی اهمیت حیاتی دارد. اپلیکیشن‌های آسیب‌پذیر بالقوه آن عبارتند از SAP ERP، SAP Business Suite، SAP S/4HANA و پورتال سازمانی SAP.   CISA گفت که این آسیب‌پذیری‌ها می‌توانند منجر به مجموعه‌ای از حملات شوند، از جمله سرقت داده‌های حساس، کلاهبرداری مالی، باج‌افزار، اختلال در کارکردهای دارای ماموریت بحرانی یا حتی از کار افتادن عملیات‌ها. اوناپسیس یک ابزار منبع‌باز منتشر کرد تا سازمان‌ها بتوانند سیستم‌های SAP  خود را اسکن کنند.   مدیر ارشد فناوری اوناپسیس گفت که محققان این شرکت این آسیب‌پذیری‌ها را پس از تحقیقات گسترده در سال ۲۰۲۱ بر روی تکنیکی به نام حملات قاچاق درخواست HTTP کشف کردند. با استفاده از این تکنیک، مهاجمان توانستند پاسخ ارسال شده توسط یک اپلیکیشن SAP  را کنترل کنند و امکان تداوم حمله را فراهم بیاورند.   وی توضیح داد که: «این بدان معناست که با یک درخواست، یک مهاجم ممکن است قادر به سرقت هر یک از سشن‌ها و اعتبارنامه‌های قربانی در قالب متن ساده و دستکاری رفتار اپلیکشن‌ها باشد».   او افزود که شواهدی وجود ندارد که این آسیب‌پذیری‌ها عملاٌ مورد بهره‌برداری قرار گرفته باشند، ولی گروه‌های تهدیدگری که اخیرا فعال شده‌اند مانند Elephant Beetle و BlackCat اپلیکیشن‌های بحرانی کسب‌وکار را یک هدف سودمند لحاظ می‌کنند.   ویک چانگ، مدیر پاسخ امنیتی در شرکت SAP در بلاگ خود توضیح داد که ICM یکی از اجزاء SAP است که امکان ارتباطات (HTTP(S در سیستم‌های شرکت‌ها را فراهم می‌آورد. از آنجا که ICM بر اساس طراحیش در معرض اینترنت و شبکه‌های نامطمئن قرار دارد بسیار در قبال حمله آسیب‌پذیر است.   همچنین اوناپسیس یک ابزار منبع‌باز را منتشر کرد تا سازمان‌ها بتوانند سیستم‌های SAP را برای یافتن خطرناکترین آسیب‌پذیری آن، یعنی CVE-2022-22536، اسکن کنند.