SK-CERT Bezpečnostné varovanie V20210114-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.9 |
Identifikátor |
Kritické bezpečnostné zraniteľnosti v produktoch SAP |
Popis |
Spoločnosť SAP vydala bezpečnostné aktualizácié na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšie zraniteľnosti v produktoch SAP Business Client, SAP Business Warehouse a SAP NetWeaver AS JAVA sú spôsobené nedostatočnou implementáciou bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
12.01.2021 |
CVE |
CVE-2020-26816, CVE-2020-26820, CVE-2020-26838, CVE-2020-6224, CVE-2020-6256, CVE-2020-6307, CVE-2021-21445, CVE-2021-21446, CVE-2021-21447, CVE-2021-21448, CVE-2021-21449, CVE-2021-21450, CVE-2021-21451, CVE-2021-21452, CVE-2021-21453, CVE-2021-21454, CVE-2021-21455, CVE-2021-21456, CVE-2021-21457, CVE-2021-21458, CVE-2021-21459, CVE-2021-21460, CVE-2021-21461, CVE-2021-21462, CVE-2021-21463, CVE-2021-21464, CVE-2021-21465, CVE-2021-21466, CVE-2021-21467, CVE-2021-21469, CVE-2021-21470 |
IOC |
– |
Zasiahnuté systémy |
SAP Business Warehouse SAP BW4HANA SAP NetWeaver AS JAVA SAP NetWeaver AS ABAP Automated Note Search Tool (SAP Basis) SAP NetWeaver AS Java (HTTP Service) SAP Commerce Cloud, Versions SAP BusinessObjects Business Intelligence platform (Web Intelligence HTML interface) SAP Master Data Governance SAP NetWeaver AS JAVA (Key Storage Service) SAP GUI FOR WINDOWS SAP NetWeaver Master Data Management SAP 3D Visual Enterprise Viewer SAP Banking Services (Generic Market Data) SAP EPM ADD-IN Presnú specifikáciu verzií jednotlivých zasiahnutých produktov nájdete na stránke: https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=564760476 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Administrátorom odporúčame limitovať prístup k administratívnemu rozhraniu a jeho funkciám zavedením zoznamu pre riadenie prístupov (ACL). |
« Späť na zoznam