SK-CERT Bezpečnostné varovanie V20221018-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.9
Identifikátor
SAP portfólio produktov – viacero bezpečnostných zraniteľností a dve kritické
Popis
Spoločnosť SAP vydala bezpečnostné aktualizácie na portfólio svojich produktov, ktoré opravujú viacero zraniteľností, z ktorých 2 sú označované za kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v produkte SAP Manufacturing Execution, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
11.10.2022
CVE
CVE-2022-31596, CVE-2022-32244, CVE-2022-35226, CVE-2022-35296, CVE-2022-35297, CVE-2022-35299, CVE-2022-39013, CVE-2022-39015, CVE-2022-39800, CVE-2022-39802, CVE-2022-41204, CVE-2022-41206, CVE-2022-41209, CVE-2022-41210
IOC
Zasiahnuté systémy
SAP Manufacturing Execution vo verziách 15.1, 15.2, 15.3
SAP Commerce vo verziách 1905, 2005, 2105, 2011, 2205
SAP BusinessObjects Business Intelligence Platform (Program Objects) vo verziách 420, 430
SAP Business Objects Platform (MonitoringDB) vo verzii 430
SAP SQL Anywhere vo verzii 17.0
SAP IQ vo verzii 16.1
SAP BusinessObjects Business Intelligence Platform (Admin Tools/Query Builder) vo verziách 420, 430
SAP 3D Visual Enterprise Viewer vo verzii 9
SAP 3D Visual Enterprise Author vo verzii 9
SAP BusinessObjects Business Intelligence Platform (Version Management System) vo verziách 420, 430
SAP Enable Now vo verzii 10
SAP Commerce vo verziách 1905, 2005, 2105, 2011, 2205
SAP BusinessObjects Business Intelligence Platform (BI LaunchPad) vo verziách 420, 430
SAP BusinessObjects Business Intelligence Platform (CommentaryDB) vo verziách 420, 430
SAP BusinessObjects Business Intelligence platform (Analysis for OLAP) vo verziách 420, 430
SAP Customer Data Cloud (Gigya) vo verzii 7.4
SAP Customer Data Cloud (Gigya) vo verzii 7.4
SAP Data Services Management Console vo verziách 4.2, 4.3
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame postupovať podľa návodov na mitigáciu zraniteľností, ktoré sa nachádzajú sa v časti Zdroje a vykonať bezodkladnú aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10
https://onapsis.com/blog/sap-security-patch-day-october-2022

« Späť na zoznam