Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

SAP dicht drie gaten in SAP Mobile

17 augustus 2015 - 15:42ActueelCloud & Infrastructuur
Pim van der Beek
Pim van der Beek

Bedrijfssoftwareleverancier SAP heeft drie kwetsbaarheden aangepast in SAP Mobile. Dat meldt beveiligingsexpert Onapsis. Volgens de beveiliger gaat het om kwetsbaarheden die een hoog risico vormen en waardoor cybercriminelen toegang kunnen krijgen tot vertrouwelijke bedrijfsgegevens.

Volgens de beveiliger stelden de lekken onbevoegden in staat om gevoelige configuratiewaarden van zakelijke SAP-applicaties te ontsleutelen en te wijzigen. ‘Afhankelijk van de manier waarop organisaties dit platform inzetten, zouden cybercriminelen de kwetsbaarheden kunnen misbruiken om toegang te krijgen tot bedrijfskritische informatie zoals klantengegevens, productprijzen, financiële verslagen, werknemersgegevens, toevoerketens, business intelligence, budgetten, planningen en prognoses.’

Tot de drie ontdekte kwetsbaarheden in SAP Mobile Platform Datavault-API behoort de functionaliteit ‘keystream recovery’. Die zou aanvallers toegang bieden tot kwetsbare mobiele apparaten, zodat ze aanmeldingsgegevens en andere gevoelige informatie van de gebruiker kunnen ontsleutelen. ‘Met behulp van deze gegevens kunnen ze een verbinding maken met andere bedrijfssystemen om toegang tot aanvullende bedrijfsinformatie te krijgen’, aldus de onderzoekers. 

De tweede kwetsbaarheid zit in de voorspelbare encryptiewachtwoorden voor configuratie-waarden. Volgens de beveiliger biedt dat aanvallers toegang tot kwetsbare mobiele apparaten, zodat ze gevoelige configuratiewaarden van zakelijke SAP-applicaties kunnen ontsleutelen en wijzigen. ‘Dit maakt een brede reeks van bedrijfsapplicaties vatbaar voor aanvallen.’

 

Encryptie

Verder boden voorspelbare encryptiewachtwoorden voor opgeslagen gegevens de aanvallers toegang tot kwetsbare mobiele apparaten. ‘Zo kunnen die criminelen gevoelige informatie raadplegen, inclusief versleutelde aanmeldingsgegevens die op het mobiele apparaat zijn opgeslagen. Aan de hand van die informatie kunnen ze een verbinding maken met bedrijfsapplicaties en bedrijfsgegevens opvragen of wijzigen’, aldus de experts.

Organisaties gebruiken SAP Mobile voor het ontwikkelen en implementeren van applicaties. ‘Daardoor kunnen bij onvoldoende beveiliging duizenden gebruikers mogelijk via de mobiele apparatuur van belangrijke leveranciers als Apple, Samsung, Google en Microsoft toegang krijgen tot bedrijfskritische SAP-systemen’, aldus Onapsis in een toelichting.

SAP heeft begin augustus 2015 een beveiligings-update uitgebracht voor het dichten van de kwetsbaarheden. Op donderdag 10 september 2015 organiseert Onapsis een webcast over deze kwetsbaarheden.

Meer over

APICybercrimeEncryptie

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Geïntegreerde ICT in de zorg

    Hoe samenhang in IT bijdraagt aan continuïteit en veiligheid

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Artific B.V.

    Artific
    Pijl naar rechts icoon

    Infosistema

    Infosistema
    Pijl naar rechts icoon

    GS1 Nederland

    Superunie ziet GS1 PAC als krachtige tool voor delen van verpakkingsdata
    Pijl naar rechts icoon

    DataChecker

    Budbee controleert identiteit koeriers (Budbee en DataChecker)
    Pijl naar rechts icoon

    AmeXio

    Modernisering van het digitale platform van Sligro Food Group (AmeXio en Sligro Food Group)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Computable.nl
    Security & Awareness

    Onapsis krijgt patent op websecurity SAP

    Dollars
    Security & Awareness

    ERP-beveiliger Onapsis haalt 17 miljoen dollar op

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs