SK-CERT Bezpečnostné varovanie V20230314-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.9 |
Identifikátor |
SAP produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť SAP vydala bezpečnostné aktualizácie na svoje portfólio produktov ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
14.03.2023 |
CVE |
CVE-2023-0021, CVE-2023-23857, CVE-2023-24526, CVE-2023-25615, CVE-2023-25616, CVE-2023-25617, CVE-2023-25618, CVE-2023-26457, CVE-2023-26459, CVE-2023-26460, CVE-2023-26461, CVE-2023-27268, CVE-2023-27269, CVE-2023-27270, CVE-2023-27271, CVE-2023-27498, CVE-2023-27500, CVE-2023-27501, CVE-2023-27893, CVE-2023-27894, CVE-2023-27895, CVE-2023-27896 |
IOC |
– |
Zasiahnuté systémy |
SAP NetWeaver AS Java vo verzii 7.50 SAP NetWeaver vo verzii 700, 701, 702, 731, 740, 750 SAP Authenticator for Android vo verzii 1.3.0 SAP Content Server vo verzii 7.53 SAP BusinessObjects Business Intelligence Platform (Web Services) vo verzii 420, 430 SAP NetWeaver Application Server for ABAP and ABAP Platform vo verzii 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 791 SAP ABAP Platform vo verzii 751, 753, 753, 754, 756, 757, 791 SAP Host Agent vo verzii 7.22 SAP NetWeaver AS for ABAP and ABAP Platform vo verzii SAP_BASIS 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 791 SAP Solution Manager and ABAP managed systems(ST-PI) vo verzii 2008_1_700, 2008_1_710 and 740 SAP Business Objects (Adaptive Job Server) vo verzii 420,430 SAP Business Objects Business Intelligence Platform (CMC) vo verzii 420, 430 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
Zdroje |
https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html https://nvd.nist.gov/vuln/detail/CVE-2023-25616 |
« Späť na zoznam