[JustisCERT-varsel] [#011-2022] [TLP:CLEAR] SAP-sårbarheter for februar 2022
JustisCERT ønsker å varsle om sårbarheter i flere av SAP sine produkter. SAP Security Patch Day for februar 2022 inneholder 19 bulletiner, 8 av disse har CVSS-score 10.0 (kritiske).
Cybersecurity and Infrastructure Security Agency (CISA) har fremhevet tre sårbarheter (CVE-2022-22536 med CVSS-score 10.0, CVE-2022-22532 med CVSS-score 8.1 og CVE-2022-22533 med CVSS-score 7.5) i SAP Internet Communication Manager (ICM) som benyttes i flere av SAP sine produkter. En angriper kan utnytte sårbarhetene for å omgå autentisering og kompromittere SAP-løsninger som ikke er oppdatert. [1]
Mer informasjon om sårbarhetene, berørte produkter og nødvendige oppdateringer finnes på nettsidene til SAP [2].
Berørte produkter er blant annet:
- SAP Web Dispatcher (CVSS-score 10.0)
- SAP Content Server (CVSS-score 10.0)
- SAP NetWeaver (CVSS-score 3.7-10.0)
- SAP Solution Manager (CVSS-score 9.1)
- SAP S/4HANA (CVSS-score 6.5-8.7)
- SAP ERP HCM (CVSS-score 6.5)
- SAP Business Objects Web Intelligence (CVSS-score 5.4)
- SAP 3D Visual Enterprise Viewer (CVSS-score 4.3)
- SAP Adaptive Server Enterprise (CVSS-score 5.6)
- SAP Commerce (CVSS-score 10.0)
- SAP Data Intelligence (CVSS-score 10.0)
- SAP Dynamic Authorization Management (CVSS-score 10.0)
- SAP Internet of Things Edge Platform (CVSS-score 10.0)
- SAP Customer Checkout (CVSS-score 10.0)
- SAP Business Client (CVSS-score 10.0)
Anbefalinger:
- Patch/oppdater berørte produkter snarest
- Avinstaller programvare som ikke benyttes
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Ikke eksponer admingrensesnitt mot internett
- Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
- Ikke åpne for flere porter/tjenester/host/destination enn det som er absolutt nødvendig i brannmurer
- Aktiver IPS-signaturer/Geo-blokking/annen beskyttelse i brannmurer som kan bidra til å beskytte løsninger som må eksponeres mot f.eks. internett
- Bruk passord på minst 16 tegn og 2-faktor/MFA for pålogging
Kilder:
[1] https://www.cisa.gov/uscert/ncas/current-activity/2022/02/08/critical-vulnerabilities-affecting-sap-applications-employing
[2] https://wiki.scn.sap.com/wiki/display/PSR/SAP+Security+Patch+Day+-+February+2022