Исследование состояния безопасности инсталляций программного обеспечения SAP в 2013 г. показало, что при снижении общего числа уязвимостей возросла их тяжесть. Аналитики прогнозируют, что в ближайшем будущем системы SAP могут стать мишенью не только для направленных атак, но и для массовой эксплуатации с помощью «червей». Эксперты ERPScan (дочерняя компания Digital Security) оценили безопасность программного обеспечения SAP, установленного на предприятиях. Руководили аналитиками технический директор компании Александр Поляков и директор департамента аудита защищенности Алексей Тюрин. Согласно выводам исследования, общее число уязвимостей в SAP-платформах в 2013 г. продолжало снижаться. Пик их числа приходился на 2010 г. Одновременно уязвимости становились более критичными. Список пяти самых часто встречающихся проблем 2013 г. почти целиком состоит из угроз, помеченных аналитиками как высшая категория опасности. «Ситуация с безопасностью SAP остается весьма печальной. Во многом, виной тому – действия администраторов систем «на местах», которые не уделяют должного внимания корректным настройкам и установке необходимых обновлений, - считают авторы исследования. - Несмотря на многократные предупреждения, пользователи SAP-платформ годами не закрывают критичные уязвимости». В отчете говорится, что самой популярной версией SAP (35% установок) по-прежнему остается выпущенный в 2005 г. NetWeaver 7.0, в котором с тех пор было обнаружено множество небезопасных настроек по умолчанию. Констатируя растущую долю критических уязвимостей и доступность программного обеспечения через Сеть административных служб, эксперты считают, что такие инсталляции SAP в ближайшем будущем могут стать мишенью не только для направленных атак, но и для массовой эксплуатации посредством «червей». В подтверждение данного прогноза ERPScan приводит пример банковского трояна, поздние версии которого получили функции автоматического поиска на компьютере графического интерфейса SAP: «Данная троянская программа выполняла перехват логинов и паролей для подключения к SAP и создание скриншотов в момент работы с системой». В ходе исследования эксперты ERPScan также провели сканирование интернета на наличие маршрутизаторов SAProuter, доступных через стандартный TCP-порт, обнаружив около 5000 систем SAProuter. Оказалось, что 85 % из них содержат крайне опасную уязвимость, закрытую более полугода назад компанией SAP. Воспользовавшись данной уязвимостью, можно получить доступ во внутренние сети порядка 4000 мировых компаний, считают эксперты.
Источник