Критическая уязвимость SAP допускает атаки на цепочки поставок (патч готов)

Критическая уязвимость SAP допускает атаки на цепочки поставок (патч готов)

Критическая уязвимость SAP допускает атаки на цепочки поставок (патч готов)

Специалисты компании SecurityBridge предупредили о критической уязвимости в SAP NetWeaver AS ABAP и ABAP Platform, которую злоумышленники могут использовать для запуска атак на цепочки поставок. К счастью, разработчики уже устранили брешь.

Проблеме присвоили идентификатор CVE-2021-38178 и 9,1 балла по шкале CVSS. Разработчики уже выпустили соответствующий набор патчей, которые необходимо установить для устранения дыры.

Специалисты считают корнем уязвимости некорректную авторизацию, позволяющую атакующим вмешиваться в транспортные запросы. Как выяснили в SecurityBridge, стандартные развёртывания SAP включают программу, позволяющую сотрудникам с определённым уровнем авторизации менять атрибуты заголовка а транспортных запросах SAP.

Именно поэтому киберпреступник или инсайдер с соответствующими правами могут изменить статус запросов с «Released» на «Modifiable». Более того, злоумышленник может добавить пейлоад на запуск после импорта в целевую систему, что открывает возможность для атак на цепочки поставок.

«Атакующие могут внедрить вредоносный код в процессе разработки SAP», — объяснили эксперты SecurityBridge.

CVE-2021-38178 затрагивает все среды SAP, в которых одна транспортная директория используется на различных уровнях. Организациям рекомендуют установить вышедшие патчи и проверять транспортные запросы перед импортом в продакшн.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru