Patch-Müdigkeit: Schwachstelle CVE-2020-6207 in SAP Solution Manager ausgenutzt

Aktuell gibt es eine Warnung von Sicherheitsforschern, die Angriffe auf ungepatchte Versionen des SAP Solution Manager abzielen. Offenbar macht sich eine gewisse Patch-Müdigkeit bei den Administratoren breit, da für die Schwachstelle seit 2020 ein Update bereitsteht.


Anzeige

Sicherheitswarnung für SAP Solution Manager

Aktuell tauchen Meldungen über eine schwerwiegende Schwachstelle in SAP Solution Manager auf, nachdem am 14. Januar ein Proof-of-Concept-Exploit-Skript auf GitHub veröffentlicht wurde. Heise hat beispielsweise diesen Artikel zum 21. Januar 2021 zum Thema veröffentlicht. Angreifer nutzen die Schwachstelle CVE-2020-6207 aus, um eigene Befehle mit Admin-Rechten auszuführen.

Dies ist auf Grund einer fehlenden Sicherheitsmaßnahme bei der Authentifizierung möglich. Die Schwachstelle ist mit einem CVSS-Wert von 10,0 eingestuft. Der Bug ermöglicht es Angreifern, sich bei anfälligen Systemen zu authentifizieren, indem sie einfach versuchen, eine Verbindung herzustellen. Die Forscher, die diese Schwachstelle offengelegt haben, sehen gegenwärtig aktive Versuche, nach anfälligen Systemen zu suchen, die nicht gepatcht wurden, obwohl seit März 2020 Patches verfügbar sind.

Updates seit März 2020 verfügbar

Ich habe es im Blog nicht verfolgt – aber wie im vorherigen Satz angedeutet, SAP hat im März 2020 ein Sicherheitsupdate zum Schließen der Schwachstelle CVE-2020-6207 veröffentlicht. Heise hat im Artikel Patchday: SAP schließt kritische Lücken in Solution Manager und NetWeaver auf die Schwachstelle und verfügbare Sicherheitsupdates hingewiesen. Satnam Narang, Staff Research Engineer beim IT-Sicherheitsanbieter Tenable, meint dazu:

Die kürzliche Veröffentlichung eines Proof-of-Concept-Exploit-Skripts für eine kritische Schwachstelle im SAP Solution Manager stellt die Verantwortlichen für Cybersicherheit vor erhebliche Herausforderungen. Die als CVE-2020-6207 identifizierte Schwachstelle basiert auf einem Defizit im Bereich Authentifizierung. Dies bedeutet, dass sich ein Angreifer bei den anfälligen Systemen authentifizieren kann, indem er lediglich versucht, eine Verbindung herzustellen.

Die Security-Forscher, welche die Sicherheitsschwachstelle offengelegt haben, beobachten verschiedene Aktivitäten, bei denen nach anfälligen Systemen zu gesucht wird, welche die Patches noch nicht eingespielt haben. Die Patches sind jedoch schon seit März 2020 verfügbar.

Wie wir in unserer jüngsten Analyse zur IT-Bedrohungslage 2020 hervorheben, sind nicht gepatchte Schwachstellen für Cyberkriminelle viel wertvoller als Zero-Day-Sicherheitslücken. Es ist wichtig, dass Unternehmen, die den SAP Solution Manager in ihren Umgebungen verwenden, Patches so schnell wie möglich einspielen.

Tenable warnt vor Patch-Müdigkeit, Wie schaut es bei euch aus? Werden solche Systeme zeitnah gepatcht und wird das auch überwacht?


Anzeige


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.