SK-CERT Bezpečnostné varovanie V20210114-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.9
Identifikátor
Kritické bezpečnostné zraniteľnosti v produktoch SAP
Popis
Spoločnosť SAP vydala bezpečnostné aktualizácié na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšie zraniteľnosti v produktoch SAP Business Client, SAP Business Warehouse a SAP NetWeaver AS JAVA sú spôsobené nedostatočnou implementáciou bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
12.01.2021
CVE
CVE-2020-26816, CVE-2020-26820, CVE-2020-26838, CVE-2020-6224, CVE-2020-6256, CVE-2020-6307, CVE-2021-21445, CVE-2021-21446, CVE-2021-21447, CVE-2021-21448, CVE-2021-21449, CVE-2021-21450, CVE-2021-21451, CVE-2021-21452, CVE-2021-21453, CVE-2021-21454, CVE-2021-21455, CVE-2021-21456, CVE-2021-21457, CVE-2021-21458, CVE-2021-21459, CVE-2021-21460, CVE-2021-21461, CVE-2021-21462, CVE-2021-21463, CVE-2021-21464, CVE-2021-21465, CVE-2021-21466, CVE-2021-21467, CVE-2021-21469, CVE-2021-21470
IOC
Zasiahnuté systémy
SAP Business Warehouse
SAP BW4HANA
SAP NetWeaver AS JAVA
SAP NetWeaver AS ABAP
Automated Note Search Tool (SAP Basis)
SAP NetWeaver AS Java (HTTP Service)
SAP Commerce Cloud, Versions
SAP BusinessObjects Business Intelligence platform (Web Intelligence HTML interface)
SAP Master Data Governance
SAP NetWeaver AS JAVA (Key Storage Service)
SAP GUI FOR WINDOWS
SAP NetWeaver Master Data Management
SAP 3D Visual Enterprise Viewer
SAP Banking Services (Generic Market Data)
SAP EPM ADD-IN
Presnú specifikáciu verzií jednotlivých zasiahnutých produktov nájdete na stránke:
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=564760476
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Administrátorom odporúčame limitovať prístup k administratívnemu rozhraniu a jeho funkciám zavedením zoznamu pre riadenie prístupov (ACL).
Zdroje
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=564760476
https://www.securityweek.com/sap-patches-serious-code-injection-dos-vulnerabilities
http://rootdaemon.com/2021/01/12/sap-patches-serious-code-injection-dos-vulnerabilities/

« Späť na zoznam