Un milione di installazioni SAP a rischio? È davvero così?
Di cosa si tratta? Una vulnerabilità SAP nota? Cosa devi controllare?
Cosa significa exploits? Nella sicurezza informatica si tratta di un modo per sfruttare un bug o vulnerabilità del sistema per bypassare dei controlli. Ottenendo quindi accessi amministrativi o accessi ai dati, direttamente o indirettamente.
Sfruttando quindi questa debolezza è possibile lasciare aperta una porta che può essere sfruttata per usi non leciti nel breve o medio periodo.
Una grande risonanza la pubblicazione da parte di Onapsis, società specializzata nella ricerca di vulnerabilità dei software ERP (non solo SAP) produttrice inoltre di software (Onapsis Security Platform) per controllare la security dei sistemi ERP (vulnerabilità, patching, configurazioni non corrette) compresi i sistemi SAP.
Qual è la differenza tra audit e vulnerability? Leggi qui!
Una volta scoperta pubblicamente la vulnerabilità, ovvero quando viene resa nota, esistono diversi scenari:
Nel caso in cui non ci sia una mitigazione pronta inizia un conteggio, partendo dal giorno zero (ovvero dove la vulnerabilità è nota ma non ci sono mitigazioni) in avanti.
La finestra di esposizione parte chiaramente dalla scoperta della vulnerabilità fino alla sua completa mitigazione (fonte immagine)
La mitigazione della vulnerabilità può avvenire in diversi modi quindi:
La notizia fa riferimento all'applicazione delle Access Control List a protezione di alcuni dei servizi disponibili in SAP ad esempio SAP Gateway e SAP Message Server e SAP Router.
Esistono infatti delle specifiche configurazioni che permettono di controllare chi può avere accesso a questi servizi (quali macchine). L'elenco delle macchine "di fiducia" deve essere inserito in queste configurazioni per evitare che altre macchine non autorizzate possano accedervi.
Qui puoi trovare il rapporto del CERT.
Chi è il CERT? Si tratta del Computer Emergency Response Team, ne esiste uno anche italiano (CERT Italia). Nel caso del link precedente il CERT è quello statunitense.
Cosa fare tecnicamente:
gw/acl_modee secinfo
) e Message Servers (ms/acl_info
)
Desideri parlare di vulnerabilità dei sistemi SAP a 360 gradi? Registrati a questo evento!
Desideri fare un audit o vulnerability dei tuoi sistemi? Contattaci qui sotto!