SAP slår alarm: It-kriminelle vender ny patch til et våben mod brugerne

En patch til en række sårbarheder i SAP-miljøet er blevet vendt på hovedet af it-kriminelle, der udnytter patchen mod eksisterende SAP-sårbarheder. Softwaregiganten opfordrer til øjeblikkelig handling.

Artikel top billede

(Foto: Michael Dziedzic)

72 timer.

Det er, hvad it-kriminelle skal bruge på at tage en ny SAP-patch og vende det til et våben ogen vej ind i SAP-kunders it-systemer.

Og for SAP-applikationer i clouden kan processen ske på ned til blot tre timer.

Det viser en ny trusselsrapport fra softewarevirksomheden SAP og sikkerhedsanalyst Onapsis.

SAP har efterfølgende patchet de kritiske sårbarheder, som ligger tilgængelige lige nu.

Sammen med Onapsis råder softwaregiganten kraftigt organisationer til at tage øjeblikkelig handling.

Brugere af SAP-produkterne bør foretage de nødvendige sikkerhedsopdateringer samt foretage en grundig gennemgang af sikkerhedskonfigurationer af deres SAP-landskaber.

Desuden bør der udføres en vurdering af eventuel kompromittering og grundig undersøgelse af risikomiljøer.

Også det amerikanske Department of Homeland Security's (CISA) og Tysklands føderale kontor for informationssikkerhed (BSI) har udsendt advarsler om sagen.

Mulige konsekvenser af et vellykket angreb inkluderer datatyveri, økonomisk svindel, afbrydelse af forretningsprocesser og ransomware.

Kompromitterede virksomheder?

I trusselsrapporten berettes der om 300 dokumenterede vellykkede udnyttelsesforsøg på ubeskyttede SAP-forekomster siden midten af ​​2020.

Dog insisterer SAP og Onapsis på, at ingen organisationer er blevet kompromitterede som følge af denne aktivitet, skriver The Register.

En talsmand forklarer at "udnyttelsen blev observeret gennem Onapsis Threat Intelligence Cloud og ikke i faktiske kundemiljøer."

Angriberne har gjort brug af flere sårbarheder (CVE'er) og usikre konfigurationer.

De fleste af de observerede angrebsforsøg fokuserede på CVE'er, hvor der er offentlig udnyttelse - hovedsagelig på GitHub. De udnyttede CVE'er er:

CVE-2010-5326,

CVE-2018-2380,

CVE-2016-3976,

CVE-2016-9563,

CVE-2020 -6287

og CVE-2020-6207.

SAP-software anvendes i mere end 400.000 organisationer og mere end 1.000 offentlige organisationer.

Læses lige nu

    Annonceindlæg tema

    AI i bevægelse - forretning, agenter og potentiale

    I dette særtema om aspekter af AI ser vi på skiftet fra sprogmodeller til AI-agenter, og hvordan virksomheder kan navigere i spændet mellem teknologisk hastighed og behovet for menneskelig kontrol.

    Navnenyt fra it-Danmark

    Renewtech ApS har pr. 1. marts 2026 ansat Emil Holme Fisker som Customer Service Specialist. Han skal især beskæftige sig med at levere høj kvalitets kundeservice og hjælpe Renewtechs kunder med at få de rette løsninger til deres behov. Han kommer fra en stilling som Key Account Manager hos Camro A/S. Han er uddannet som salgselev hos Camro A/S. Han har tidligere beskæftiget sig med at udvikle gode kunderelationer, opsøgende salg og udvikling af salgsaktiviteter. Nyt job

    Emil Holme Fisker

    Renewtech ApS

    Guardsix har pr. 1. april 2026 ansat Annbritt Andersen som Global Chief Revenue Officer (CRO). Hun skal især beskæftige sig med at geare organisationen til en markant skalering i Europa. Hun har tidligere beskæftiget sig med globale kommercielle strategier for nogle af branchens allerstørste spillere, herunder Microsoft. Nyt job
    Immeo har pr. 1. maj 2026 ansat Sofie Amalie Buur som Consultant. Hun kommer fra en stilling som Frontend Engineer & UI/UX Designer hos Valyrion. Hun er uddannet Cand.it. Softwaredesign ved ITU. Nyt job