近日,美国CISA警告解决一个名为ICMAD的严重安全漏洞,该漏洞影响使用ICM的SAP业务应用程序。
Internet Communication Manager Advanced Desync (ICMAD) 是一个内存管道 (MPI) 去同步漏洞,编号为CVE-2022-22536。
未经身份验证的远程攻击者可以通过向易受攻击的实例发送简单的HTTP请求并接管它来利用此问题。该漏洞的CVSSv3得分为10.0。
美国网络安全和基础设施安全局(CISA)警告管理员使用 Internet Communication Manager (ICM) 解决影响 SAP 业务应用程序的 ICMAD 缺陷。这个问题可能会使组织面临广泛的攻击,包括数据盗窃、金融欺诈风险、关键任务业务流程中断、勒索软件攻击以及所有运营停止。
2022年2月8日,SAP 发布了安全更新 ,以解决影响多个产品的漏洞,包括影响使用SAP Internet Communication Manager (ICM) 的SAP应用程序的关键漏洞。SAP应用程序可帮助组织管理关键业务流程,例如企业资源规划、产品生命周期管理、客户关系管理和供应链管理。
Onapsis的安全研究人员与SAP合作,发布了一份威胁报告 ,其中提供了有关影响 Internet 通信管理器 (ICM) 的三个关键漏洞(CVE-2022-22536、CVE-2022-22532 和 CVE-2022-22533)的技术细节,它是 SAP 业务应用程序的核心组件。
ICMAD 漏洞尤为严重,因为这些问题默认存在于 SAP Internet Communication Manager (ICM) 中。ICM 是 SAP NetWeaver 应用服务器最重要的组件之一:它存在于大多数 SAP 产品中,是整个 SAP 技术堆栈的关键部分,将 SAP 应用程序与 Internet 连接起来。
恶意行为者可以轻松利用未受保护系统中最关键的漏洞 (CVSSv3 10.0);该漏洞利用很简单,不需要先前的身份验证,不需要任何先决条件,并且可以通过 HTTP(S)(访问 SAP 应用程序的最广泛使用的网络服务)发送有效载荷。
Onapsis 还发布了一个名为“ onapsis icmad 扫描器”的开源工具,用于扫描系统中的 ICMAD 漏洞。
好消息是,SAP 不知道任何客户的网络因利用 ICMAD 漏洞而受到损害。
“SAP 和 Onapsis 目前不知道与这些漏洞相关的已知客户违规行为,但强烈建议受影响的组织尽快将 安全说明 3123396 [CVE-2022-22536] 应用于其受影响的 SAP 应用程序。” SAP 的安全响应总监 Vic Chung说。