72 timer.
Det er, hvad it-kriminelle skal bruge på at tage en ny SAP-patch og vende det til et våben ogen vej ind i SAP-kunders it-systemer.
Og for SAP-applikationer i clouden kan processen ske på ned til blot tre timer.
Det viser en ny trusselsrapport fra softewarevirksomheden SAP og sikkerhedsanalyst Onapsis.
SAP har efterfølgende patchet de kritiske sårbarheder, som ligger tilgængelige lige nu.
Sammen med Onapsis råder softwaregiganten kraftigt organisationer til at tage øjeblikkelig handling.
Brugere af SAP-produkterne bør foretage de nødvendige sikkerhedsopdateringer samt foretage en grundig gennemgang af sikkerhedskonfigurationer af deres SAP-landskaber.
Desuden bør der udføres en vurdering af eventuel kompromittering og grundig undersøgelse af risikomiljøer.
Også det amerikanske Department of Homeland Security's (CISA) og Tysklands føderale kontor for informationssikkerhed (BSI) har udsendt advarsler om sagen.
Mulige konsekvenser af et vellykket angreb inkluderer datatyveri, økonomisk svindel, afbrydelse af forretningsprocesser og ransomware.
Kompromitterede virksomheder?
I trusselsrapporten berettes der om 300 dokumenterede vellykkede udnyttelsesforsøg på ubeskyttede SAP-forekomster siden midten af 2020.
Dog insisterer SAP og Onapsis på, at ingen organisationer er blevet kompromitterede som følge af denne aktivitet, skriver The Register.
En talsmand forklarer at "udnyttelsen blev observeret gennem Onapsis Threat Intelligence Cloud og ikke i faktiske kundemiljøer."
Angriberne har gjort brug af flere sårbarheder (CVE'er) og usikre konfigurationer.
De fleste af de observerede angrebsforsøg fokuserede på CVE'er, hvor der er offentlig udnyttelse - hovedsagelig på GitHub. De udnyttede CVE'er er:
CVE-2010-5326,
CVE-2018-2380,
CVE-2016-3976,
CVE-2016-9563,
CVE-2020 -6287
og CVE-2020-6207.
SAP-software anvendes i mere end 400.000 organisationer og mere end 1.000 offentlige organisationer.