เตือนช่องโหว่การตั้งค่าจากโรงงานของ SAP หลายองค์กรทั่วโลกเสี่ยงถูกแฮ็ก

Onapsis ผู้ให้บริการโซลูชันชั้นนำสำหรับป้องกันแอพพลิเคชันเชิงธุรกิจ ออกมาแจ้งเตือนถึงช่องโหว่การตั้งค่าของระบบ SAP ซึ่งถ้าทำติดตั้งแบบ Default แล้วปล่อยทิ้งไว้ อาจเสี่ยงถูกแฮ็กเกอร์เจาะเข้ามาควบคุมระบบทั้งหมดได้

Credit: SAP

Onapsis ระบุว่า SAP ได้แนะนำการตั้งค่าเพื่อไม่ให้มีช่องโหว่มาตั้งแต่ปี 2005 แต่จากการตรวจสอบและทำการประเมินความเสี่ยงของระบบ SAP ของลูกค้าหลายร้อยระบบตลอดช่วง 6 เดือนที่ผ่านมา พบว่า 9 ใน 10 ของระบบ SAP ยังคงมีช่องโหว่ที่เกิดจากการตั้งค่าระบบ SAP แบบ Default นี้อยู่ ซึ่งทาง Onapsis ก็ไม่แน่ใจว่าเกิดจากการไม่ทราบว่าต้องเพิ่มการตั้งค่าให้มั่นคงปลอดภัย หรือเผลอตั้งค่าผิดพลาดจนมีช่องโหว่กันแน่

ช่องโหว่ที่กล่าวถึงนี้แฝงอยู่ใน SAP Netweaver ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าถึงระบบ SAP จากระยะไกลได้โดยที่ไม่ต้องพิสูจน์ตัวตน ส่งผลให้แฮ็กเกอร์สามารถเข้าควบคุมระบบ เข้าถึงข้อมูลสำคัญ เปลี่ยนแปลง หรือขโมยข้อมูลออกมาได้ รวมไปถึงสั่งปิดระบบ SAP ได้อีกด้วย

SAP Netweaver ถือเป็นองค์ประกอบพื้นฐานของการวางระบบ SAP รวมไปถึงผลิตภัณฑ์ของ SAP บน Cloud และ S/4HANA และช่องโหว่ดังกล่าวก็ส่งผลกระทบต่อ SAP Netweaver ทุกเวอร์ชัน ส่งผลให้ผู้ใช้บริการ SAP กว่า 378,000 รายทั่วโลกตกอยู่ในความเสี่ยง ไม่ว่าจะเป็นระบบ ERP, HR, PII, Finance และ Supply Chain

ที่มา: https://www.helpnetsecurity.com/2018/04/26/sap-critical-security-configuration-risk/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

[Video] Yip In Tsoi x VMware ตอบโจทย์ธุรกิจองค์กรด้วยโซลูชัน Hybrid Cloud จาก VMware

ด้วยประสบการณ์ของธุรกิจ IT สำหรับภาคธุรกิจองค์กรไทยยาวนานกว่า 60 ปี Yip In Tsoi พร้อมให้บริการโซลูชัน Hybrid Cloud จาก VMware เพื่อช่วยให้ธุรกิจองค์กรไทยสามารถเดินหน้าต่อไปได้ท่ามกลางความเปลี่ยนแปลงที่เกิดขึ้นอย่างรวดเร็วได้อย่างยืดหยุ่น ในฐานะพันธมิตรของ VMware กว่า 12 ปี และมีทีมงานวิศวกรผู้เชี่ยวชาญกว่า 500 คน

พบช่องโหว่ร้ายแรงบน Zyxel Firewall แนะผู้ใช้งานเร่งอัปเดต

ช่องโหว่หมายเลข cve-2022-30525 นี้ถูกค้นพบโดยทีมงาน Rapid 7 ซึ่งปัจจุบันได้กลายเป็นโมดูลใน Metasploit แล้ว ดังนั้นผู้ใช้งานเร่งอัปเดตกันด้วยครับ