美国CISA警告立即解决 SAP ICMAD 严重漏洞

admin 2022年2月11日01:00:50评论235 views字数 1283阅读4分16秒阅读模式

美国CISA警告立即解决 SAP ICMAD 严重漏洞


近日,美国CISA警告解决一个名为ICMAD的严重安全漏洞,该漏洞影响使用ICM的SAP业务应用程序

 

Internet Communication Manager Advanced Desync (ICMAD) 是一个内存管道 (MPI) 去同步漏洞,编号为CVE-2022-22536。

 

未经身份验证的远程攻击者可以通过向易受攻击的实例发送简单的HTTP请求并接管它来利用此问题。该漏洞的CVSSv3得分为10.0。

 

美国网络安全和基础设施安全局(CISA)警告管理员使用 Internet Communication Manager (ICM) 解决影响 SAP 业务应用程序的 ICMAD 缺陷。这个问题可能会使组织面临广泛的攻击,包括数据盗窃、金融欺诈风险、关键任务业务流程中断、勒索软件攻击以及所有运营停止。

 

2022年2月8日,SAP 发布了安全更新 ,以解决影响多个产品的漏洞,包括影响使用SAP Internet Communication Manager (ICM) 的SAP应用程序的关键漏洞。SAP应用程序可帮助组织管理关键业务流程,例如企业资源规划、产品生命周期管理、客户关系管理和供应链管理。

 

Onapsis的安全研究人员与SAP合作,发布了一份威胁报告 ,其中提供了有关影响 Internet 通信管理器 (ICM) 的三个关键漏洞(CVE-2022-22536、CVE-2022-22532 和 CVE-2022-22533)的技术细节,它是 SAP 业务应用程序的核心组件。

 

ICMAD 漏洞尤为严重,因为这些问题默认存在于 SAP Internet Communication Manager (ICM) 中。ICM 是 SAP NetWeaver 应用服务器最重要的组件之一:它存在于大多数 SAP 产品中,是整个 SAP 技术堆栈的关键部分,将 SAP 应用程序与 Internet 连接起来。

 

恶意行为者可以轻松利用未受保护系统中最关键的漏洞 (CVSSv3 10.0);该漏洞利用很简单,不需要先前的身份验证,不需要任何先决条件,并且可以通过 HTTP(S)(访问 SAP 应用程序的最广泛使用的网络服务)发送有效载荷。

 

Onapsis 还发布了一个名为“ onapsis icmad 扫描器”的开源工具,用于扫描系统中的 ICMAD 漏洞。

 

好消息是,SAP 不知道任何客户的网络因利用 ICMAD 漏洞而受到损害。

 

“SAP 和 Onapsis 目前不知道与这些漏洞相关的已知客户违规行为,但强烈建议受影响的组织尽快将 安全说明 3123396 [CVE-2022-22536] 应用于其受影响的 SAP 应用程序。” SAP 的安全响应总监 Vic Chung说。


美国CISA警告立即解决 SAP ICMAD 严重漏洞

注:本文由E安全编译报道。

原文始发于微信公众号(E安全):美国CISA警告立即解决 SAP ICMAD 严重漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月11日01:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   美国CISA警告立即解决 SAP ICMAD 严重漏洞http://cn-sec.com/archives/773618.html

发表评论

匿名网友 填写信息