CISA avertit les administrateurs de corriger la vulnérabilité SAP de gravité maximale

SAP

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a administrateurs avertis pour corriger un ensemble de failles de sécurité graves appelées ICMAD (Internet Communication Manager Advanced Desync) et affectant les applications métier SAP utilisant Internet Communication Manager (ICM).

La CISA a ajouté que le fait de ne pas corriger ces vulnérabilités expose les organisations dotées de serveurs vulnérables au vol de données, aux risques de fraude financière, aux perturbations des processus commerciaux critiques, aux attaques de ransomwares et à l’arrêt de toutes les opérations.

Les bugs ICMAD affectent la plupart des produits SAP

Hier, Onapsis Research Labs qui a trouvé et signalé CVE-2022-22536, l’un des trois bugs ICMAD et celui classé comme un problème de gravité maximale, a également averti les clients SAP de les corriger immédiatement (les deux autres sont suivis comme CVE-2022- 22532 et CVE-2022-22533).

Le SAP Product Security Response Team (PSRT) a travaillé avec Onapsis pour créer des correctifs de sécurité pour remédier à ces vulnérabilités et les a libérés le 8 févrierlors du Patch Tuesday de ce mois-ci.

S’ils sont exploités avec succès, les bugs ICMAD permettent aux attaquants de cibler les utilisateurs SAP, les informations commerciales et les processus, et de voler les informations d’identification, de déclencher des dénis de service, d’exécuter du code à distance et, finalement, de compromettre complètement toutes les applications SAP non corrigées.

« L’ICM est l’un des composants les plus importants d’un serveur d’applications SAP NetWeaver : il est présent dans la plupart des produits SAP et constitue un élément essentiel de la pile technologique SAP globale, connectant les applications SAP à Internet », a déclaré Onapsis. expliqué.

« Les acteurs malveillants peuvent facilement exploiter la vulnérabilité la plus critique (CVSSv3 10.0) dans les systèmes non protégés ; l’exploit est simple, ne nécessite aucune authentification préalable, aucune condition préalable n’est nécessaire et la charge utile peut être envoyée via HTTP (S), le réseau le plus largement utilisé. service d’accès aux applications SAP. »

Jusqu’à présent, aucun client SAP n’a été piraté à l’aide d’exploits ICMAD

Vic Chung, directeur de la réponse de sécurité chez SAP mentionné ils n’ont actuellement connaissance d’aucun réseau client piraté à l’aide d’exploits ciblant ces vulnérabilités et ont « fortement » conseillé à toutes les organisations concernées d’appliquer immédiatement les correctifs « dès que possible ».

Les clients SAP peuvent utiliser cet outil open source développé par les chercheurs en sécurité d’Onapsis pour aider à analyser les systèmes à la recherche de vulnérabilités ICMAD.

Le développeur allemand de logiciels de gestion a également correction d’autres vulnérabilités de gravité maximale associé au composant Apache Log4j 2 utilisé dans SAP Commerce, SAP Data Intelligence 3 (on-premise), SAP Dynamic Authorization Management, Internet of Things Edge Platform, SAP Customer Checkout.

Tous permettent aux pirates distants d’exécuter du code sur des systèmes exécutant des logiciels non corrigés après une exploitation réussie.