Pour gérer vos consentements :

Une vieille faille SAP expose les données des entreprises négligentes

Les vieilles vulnérabilités ont la vie dure, particulièrement sur des environnements souvent fortement customisés que les entreprises rechignent à mettre à jour. Selon la société spécialisée en sécurité Onapsis, ce sont au moins 36 organisations – dans l’énergie, les télécoms, l’automobile, la distribution, l’industrie, etc. – qui ont été victimes d’une attaque par des hackers exploitant une faille de SAP… que l’éditeur a patchée en 2010. Cette vulnérabilité leur donne accès à distance aux données du système.

Confirmée par une alerte du CERT (Computer Emergency Response Team) du gouvernement américain, cette attaque qui s’est étalée sur les 3 dernières années exploite un composant appelé « invoker servlet », permettant aux utilisateurs de faire fonctionner des applications Java dans SAP sans authentification. Les cybercriminels ont mis à profit cette fonction pour accéder à des données confidentielles. Selon Onapsis, la faille permettait même aux assaillants de prendre le contrôle des serveurs. « L’exploitation ne nécessite pas d’être un utilisateur habilité du système cible. Pour mettre à profit cette vulnérabilité, un assaillants n’a besoin que d’un navigateur Web et du domaine/hostname/adresse IP du système SAP », écrivent les chercheurs d’Onapsys. La société dit enquêter sur le sujet depuis début 2016. La faille concerne de multiples applications SAP, dont l’ERP, le PLM, le SCM, le CRM, mais aussi l’entrepôt de données BW, la BI, le portail et le middleware Netweaver.

« Pas un problème SAP »

Si Onapsis a déjà émis des alertes sur la faiblesse de la culture de sécurité dans le monde SAP, c’est la première fois que le CERT du gouvernement américain s’inquiète à ce sujet. Onapsis explique que les 36 entreprises chez qui il a trouvé des indicateurs de compromission sont situées aux Etats-Unis, en Grande-Bretagne, en Allemagne, en Chine, au Japon et en Corée du Sud. Il est toutefois probable que le problème touche aussi d’autres organisations

Si le correctif, qui désactive le composant incriminé par défaut, est vieux de 5 ans, les entreprises touchées l’ont probablement contourné pour assurer la compatibilité avec du code spécifique. SAP sort en moyenne plus de 30 correctifs de sécurité par mois mais, avant d’être implémentés, ces derniers doivent être qualifiés par les entreprises pour vérifier que leur application ne provoque pas des bugs ou de régressions dans des environnements parfois fortement customisés. « Ce n’est pas un problème venant de SAP lui-même, écrit Onapsis. Il trouve son origine dans le manque de visibilité, de gouvernance et de contrôle de la cybersécurité qui affecte les plates-formes SAP une fois celles-ci installées et en production. » Selon un sondage du Ponemon Institute auprès de 600 décideurs IT aux États-Unis, plus de la moitié des entreprises ont vu leur plateforme SAP attaquée en moyenne deux fois au cours des 24 derniers mois.

SAP semble avoir pris conscience de l’enjeu et a nommé, en début d’année, son premier Chief Security Officer, Justin Somaini, qui affiche quelque 20 années d’expérience dans le domaine (chez Yahoo, Symantec et Box).

A lire aussi :

Le risque de cyberattaques SAP est sous-estimé

Avec Hana, SAP redécouvre la sécurisation des données

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

1 jour ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

1 jour ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

1 jour ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

2 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

2 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

2 jours ago