Hunderte PeopleSoft-Installationen verwundbar

ERPScan, ein auf Sicherheit von ERP-Systemen spezialisierter Anbieter, warnt jetzt, dass mehrere Hundert PeopleSoft-Installationen über eine Token-Plundering-Attacke öffentlich angreifbar sind. Die Betroffenen Unternehmen, Banken und öffentlichen Einrichtung liegen schwerpunktmäßig in den USA, doch auch in Deutschland wird diese Lösung eingesetzt.

Oracle gilt weltweit betrachtet als zweitgrößter ERP-Anbieter, veröffentlicht jedoch keine Nutzerzahlen von Peoplesoft. In Deutschland liegt Oracle mit einem Marktanteil von 1,9 Prozent (2013) nach SAP, Microsoft, Sage und Infor immerhin noch auf dem 5. Rang.

Bei seinen Recherchen habe er insgesamt 549 PeopleSoft Human Ressource Management Systeme gefunden, auf die öffentlich über das Internet zugegriffen werden kann. 249 davon sind Unternehmen, 236 Installationen wurden bei Universitäten gefunden, 64 Regierungsstellen und zudem 20 Banken. Etwa 70 Prozent dieser Installationen seien in den USA angesiedelt.

Von den gefundenen People-Soft-Installationen seien 231 jedoch über die TokenChpoken-Attacke angreifbar. Damit können Angreifer selbst Token erstellen. Die TokenChpoken Attacke wurde bereits auf der HackInParis Conference vorgestellt. Drunter befinden sich auch 18 der 500 größten Unternehmen. Des weiteren sind 25 Unternehmen der Top-2000 und einer der weltweit größten Pharma-Hersteller über das Leck angreifbar.

Über die Attacke lässt sich ein Key für Token finden. Anschließend kann der Angreifer sich unter einem beliebigen Account einloggen und hat vollen Zugriff auf das System. Zudem lasse sich der Angriff auch auf weitere Systeme und Daten-Silos ausweiten.

In einer Pressemitteilung erklärt das Unternehmen:

“In den meisten Fällen dauert es etwa einen Tag, um einen Token über ein spezielles Bruteforcing-Programm – für etwa 500 Dollar verfügbar – auf der aktuellsten GPU zu entschlüsseln. Unternehmen, die PeopleSoft einsetzen, haben im Schnitt etwa 5000 Mitarbeiter, damit kostet es etwa 10 Cent, um an die persönlichen Daten von einem Mitarbeiter zu kommen. Auf dem Schwarzmarkt bekommt man für solche Daten etwa 200 Dollar, damit ist diese Form des Angriffs ein sehr lohnendes Geschäft.

Die Angreifer bekommen Zugang auf Sozialversicherungsnummern, Kreditkarteninformationen, Daten zu Kunden und Verträgen oder auch Informationen, die sich für Sabotageakte in der Lieferkette missbrauchen lassen.

Hinzu komme, dass etwa 10 Prozent der verwundbaren Unternehmen noch die Default-Passwörter für die Tokens verwenden. “Hält man sich jetzt noch vor Augen, dass man diese Systeme einfach Googlen kann, dann ist tatsächlich jedes Script-Kiddie in der Lage, diese Verwundbarkeit auszunutzen.”

Redaktion

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

2 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

7 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

8 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

1 Tag ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

1 Tag ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

1 Tag ago