Kritische SAP-Schwachstellen werden weltweit in laufenden Angriffen aktiv ausgenutzt

[post-views]
April 09, 2021 · 4 min zu lesen
Kritische SAP-Schwachstellen werden weltweit in laufenden Angriffen aktiv ausgenutzt

Am 6. April 2021 gab US-CERT eine dringende Warnung aus über eine laufende bösartige Kampagne, die alte Schwachstellen in geschäftskritischen SAP-Anwendungen ausnutzt, um Organisationen weltweit anzugreifen. Laut Sicherheitsexperten nutzen Bedrohungsakteure eine Vielzahl von Techniken, Taktiken und Verfahren, um unsichere Instanzen anzugreifen. Ein erfolgreicher Angriff könnte zu einer vollständigen Systemkompromittierung, zum Abgreifen sensibler Firmendaten und zur Unterbrechung wichtiger Geschäftsprozesse führen.

Alte SAP-Schwachstellen im Visier

Laut dem gemeinsamen Bericht von SAP und Onapsis Research Labs führen Bedrohungsakteure Brute-Force-Angriffe gegen SAP-Benutzerkonten mit hohen Privilegien durch und nutzen eine Vielzahl bekannter Schwachstellen (CVE-2020-6287, CVE-2016-3976, CVE-2020-6207, CVE-2016-9563, CVE-2020-5326, CVE-2016-3976) für die anfängliche Kompromittierung, Privilegieneskalation, Befehlsausführung und laterale Bewegung über die kompromittierten Systeme hinweg aus. Drei dieser Schwachstellen (CVE-2020-6287, CVE-2016-3976, CVE-2020-6207) besitzen einen CVSSv3-Score von 10,0 und stellen eine sehr kritische Bedrohung für SAP-Systeme und Geschäftsanwendungen dar. Die übrigen Schwachstellen sind Probleme mit hoher und mittlerer Schwere, die ebenfalls dazu dienen, die bösartigen Ziele der Kampagne zu erreichen.

Um die bösartigen Fähigkeiten auszuweiten und das Ausmaß der Kompromittierung zu erhöhen, verketten die Gegner die Schwachstellen während der Angriffe auf anfällige SAP-Systeme. Der Onapsis-Bericht hebt einen dieser Eindrücke hervor, bei dem Hacker CVE-2020-6287 ausnutzten, um einen Admin-Benutzer zu erstellen und sich mit höchsten Privilegien im Zielsystem anzumelden. Anschließend nutzten bösartige Akteure CVE-2018-2380 für den Shell-Upload und CVE-2016-3976, um Anmeldeinformationen für hochprivilegierte Konten und Kerndatenbanken abzurufen. Bemerkenswerterweise dauerte die ganze bösartige Operation weniger als 90 Minuten.

Bedrohungsakteure

Onapsis-Experten glauben, dass die mit dem SAP-Angriff verbundene bösartige Aktivität von einer weit verbreiteten Infrastruktur ausgeht, die von koordinierten Bedrohungsgruppen verwaltet wird. Gegner verlassen sich auf den gleichen Ansatz, während sie OS-Eindringversuche, netzwerkbasierte Angriffe und Kompromittierungen von Schlüsselgeschäftsanwendungen durchführen. Bemerkenswert ist, dass die bösartige Aktivität in mehreren Ländern auf der ganzen Welt registriert wird, darunter Hongkong, Japan, Indien, die USA, Schweden, Taiwan, Jemen und Vietnam.

Die koordinierten Aktionen zielen hauptsächlich auf Aufklärung, initialen Zugriff, Persistenz, Privilegieneskalation, Umgehung sowie Kommando und Kontrolle von SAP-Systemen, einschließlich Finanz-, Personalmanagement- und Lieferkettenanwendungen, ab.

Die Angreifer gehen kontinuierlich auf neue Schwachstellen in SAP-Anwendungen los und sind extrem schnell darin, sie zu nutzen. Der Onapsis-Bericht besagt, dass es Hackern 3 bis 72 Stunden nach Freigabe des Patches dauert, bis funktionsfähige Exploits produziert werden. Angesichts dessen, dass viele Unternehmen es versäumen, ihre Installationen rechtzeitig zu sichern, bleibt eine Bedrohung für geschäftskritische SAP-Anwendungen bestehen.

Ziele

Über 400.000 Unternehmen weltweit nutzen SAP-Anwendungen, um ihre zentralen Geschäftsprozesse zu verwalten. Die Liste umfasst führende Pharma-, Versorgungs-, kritische Infrastrukturen, Verteidigungs-, Regierungs- und andere namhafte Organisationen. Schätzungsweise 92% der Forbes Global 2000 Liste verlassen sich auf SAP-Systeme, um ihre täglichen Operationen zu steigern. Ferner stellen Experten fest, dass über 77% der weltweiten transaktionalen Einnahmen SAP-Produkte betreffen. Daher stellt der laufende SAP-Angriff ein großes Risiko für die globale Wirtschaft dar.

Obwohl SAP keine direkten kundenbezogenen Verstöße im Zusammenhang mit dieser bösartigen Kampagne offengelegt hat, verzeichneten die Sicherheitsexperten von Onapsis während der Monate Juni 2020 bis März 2021 etwa 1.500 Angriffe auf SAP-Anwendungen. Mindestens 300 davon waren erfolgreich und erreichten das bösartige Ziel.

Erkennung von SAP-Schwachstellen

Um die Ausnutzung von SAP-Schwachstellen zu erkennen und organisatorische Umgebungen zu sichern, sollten Benutzer eine Kompromittierungsbewertung ihrer SAP-Anwendungen durchführen und überprüfen, ob alle Instanzen vollständig gegen die bestehenden Schwachstellen gepatcht sind. Alle angegriffenen Schwachstellen sind relativ alt, wobei ein vollständiges Set von Patches und Milderungen bereits verfügbar ist. Zudem werden SAP-Kunden aufgefordert, ihre netzwerkfreiliegenden Konten mit starken Anmeldeinformationen zu sichern und die Anzahl der Systeme, die dem öffentlichen Internet zugewandt sind, zu minimieren.

Um den proaktiven Schutz vor möglichen Angriffen zu verbessern, können Sie ein Set von Sigma-Regeln herunterladen, das vom SOC Prime Content Team und unseren engagierten Threat-Bounty-Entwicklern veröffentlicht wurde.

Mögliches Exploit-Verhalten des SAP Solution Managers [CVE-2020-6207] (über cmdline)

Verdächtiger SAP-Benutzererstellungsvorgang [Mögliches Ergebnis der CVE-2020-6287-Ausnutzung] (über SAP Audit)

CVE-2020-6287 SAP NetWeaver – Authentifizierungs-Bypass über LM Configuration Wizard

Erkennung des SAP NetWeaver Application Servers (AS) Java CVE-2020-6287

Sie können auch überprüfen die vollständige Liste der Erkennungen im Zusammenhang mit dem laufenden SAP-Angriff direkt vom Threat Detection Marketplace. Bleiben Sie auf unserem Blog am Ball, um keine neuen Regeln zu diesen unangenehmen Schwachstellen zu verpassen.

Erhalten Sie ein kostenloses Abonnement für den Threat Detection Marketplace tzur Reduzierung der mittleren Zeit zur Erkennung von Cyberangriffen mit unserer 100.000+ SOC-Inhaltsbibliothek. Die Inhaltsbasis wird täglich erweitert, um die alarmierendsten Cyberbedrohungen frühzeitig zu identifizieren. Haben Sie den Wunsch, Ihre eigenen kuratierten Inhalte zu erstellen? Treten Sie unserer Threat Bounty Community für eine sicherere Zukunft bei!

Zur Plattform Threat Bounty beitreten

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.