SK-CERT Bezpečnostné varovanie V20220920-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
10.0 |
Identifikátor |
SAP produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť SAP vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označovaná ako kritická. Bližšie nepopísaná kritická bezpečnostná zraniteľnosť v produkte SAP Business Client spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi spôsobiť narušenie dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
15.09.2022 |
CVE |
CVE-2021-42063, CVE-2022-28214, CVE-2022-28215, CVE-2022-35291, CVE-2022-35292, CVE-2022-35294, CVE-2022-35295, CVE-2022-35298, CVE-2022-39014, CVE-2022-39799, CVE-2022-39801 |
IOC |
– |
Zasiahnuté systémy |
SAP Business Client, vo verzii 6.5, 7.0, 7.70 SAP Knowledge Warehouse, vo verzii 7.30, 7.31, 7.40, 7.50 SAP SuccessFactors attachmentAPI for Mobile Application(Android &iOS), vo verzii <8.0.5 SAP Business One, vo verzii 10.0 SAP BusinessObjects Business Intelligence Platform, vo verzii 420, 430 SAP BusinessObjects Business Intelligence Platform (CMC),vo verzii 430 SAP Access Control, vo verzii 12 SAP BusinessObjects Business Intelligence Platform (Version Management System), vo verzii 420, 430 SAP NetWeaver Enterprise Portal (KMC), vo verzii 7.50 SAP NetWeaverASABAP (SAPGUIfor HTML within the Fiori Launchpad), vo verzii KERNEL 7.77, 7.81, 7.85, 7.89, 7.54 SAP NetWeaverASABAP, Versions-KRNL64NUC 7.22, 7.22EXT, 7.49, KRNL64UC 7.22, 7.22EXT, 7.49, 7.53, KERNEL 7.22, 7.49, 7.53, 7.77, 7.81, 7.85, 7.89, 7.54 SAP NetWeaver ABAP Server a ABAP Platform,vo verzii 700, 701, 702, 731, 740, 750-757, 789 SAP NetWeaver ABAP Server a ABAP Platform, vo verzii 740, 750-756, 787 |
Následky |
Úplné narušenie dôvernosti, integrity a dostupnosti systému. |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
Zdroje |
https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10 https://www.securityweek.com/sap-patches-high-severity-flaws-business-one-businessobjects-grc |
« Späť na zoznam