TRUSSELVURDERING (TLP:CLEAR)

[JustisCERT-varsel] [#011-2022] [TLP:CLEAR] SAP-sårbarheter for februar 2022

11-02-2022

JustisCERT ønsker å varsle om sårbarheter i flere av SAP sine produkter. SAP Security Patch Day for februar 2022 inneholder 19 bulletiner, 8 av disse har CVSS-score 10.0 (kritiske).

 

Cybersecurity and Infrastructure Security Agency (CISA) har fremhevet tre sårbarheter (CVE-2022-22536 med CVSS-score 10.0, CVE-2022-22532 med CVSS-score 8.1 og CVE-2022-22533 med CVSS-score 7.5) i SAP Internet Communication Manager (ICM) som benyttes i flere av SAP sine produkter. En angriper kan utnytte sårbarhetene for å omgå autentisering og kompromittere SAP-løsninger som ikke er oppdatert. [1]

 

Mer informasjon om sårbarhetene, berørte produkter og nødvendige oppdateringer finnes på nettsidene til SAP [2].

 


Berørte produkter er blant annet:

  • SAP Web Dispatcher (CVSS-score 10.0)
  • SAP Content Server (CVSS-score 10.0)
  • SAP NetWeaver (CVSS-score 3.7-10.0)
  • SAP Solution Manager (CVSS-score 9.1)
  • SAP S/4HANA (CVSS-score 6.5-8.7)
  • SAP ERP HCM (CVSS-score 6.5)
  • SAP Business Objects Web Intelligence (CVSS-score 5.4)
  • SAP 3D Visual Enterprise Viewer (CVSS-score 4.3)
  • SAP Adaptive Server Enterprise (CVSS-score 5.6)
  • SAP Commerce (CVSS-score 10.0)
  • SAP Data Intelligence (CVSS-score 10.0)
  • SAP Dynamic Authorization Management (CVSS-score 10.0)
  • SAP Internet of Things Edge Platform (CVSS-score 10.0)
  • SAP Customer Checkout (CVSS-score 10.0)
  • SAP Business Client (CVSS-score 10.0)

 


Anbefalinger:

  • Patch/oppdater berørte produkter snarest
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Ikke eksponer admingrensesnitt mot internett
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Ikke åpne for flere porter/tjenester/host/destination enn det som er absolutt nødvendig i brannmurer
  • Aktiver IPS-signaturer/Geo-blokking/annen beskyttelse i brannmurer som kan bidra til å beskytte løsninger som må eksponeres mot f.eks. internett
  • Bruk passord på minst 16 tegn og 2-faktor/MFA for pålogging

 


Kilder:
[1] https://www.cisa.gov/uscert/ncas/current-activity/2022/02/08/critical-vulnerabilities-affecting-sap-applications-employing
[2] https://wiki.scn.sap.com/wiki/display/PSR/SAP+Security+Patch+Day+-+February+2022