SAP güvenlik açıkları, Saldırganın İşletim Sistemi Komutlarını Sökmesine İzin Veriyor—Şimdi Yama Yapın!


SAP güvenlik açıkları, Saldırganın İşletim Sistemi Komutlarını Sökmesine İzin Veriyor—Şimdi Yama Yapın!

SAP, bu ayın yama günü için çeşitli güvenlik açıklarının giderildiği ve CVE’lerin güncellendiği güncellemelerini yayınladı. Yamalı hataların ciddiyeti 4,5 (orta) ila 10,0 (kritik) arasında değişir.

En kritik önem derecesindeki güvenlik açığının, en yüksek önceliğe sahip olan SAP Business istemcisi ile sağlanan Chromium tarayıcı kontrolüyle ilgili olduğu açıklandı.

CSN

Kritik Önem Derecesindeki Güvenlik Açıkları

Chromium tarayıcı kontrol güvenlik açıkları hariç, diğer kritik önemdeki güvenlik açıkları şunları içerir:

SAP ECC ve SAP S/4HANA (IS-OIL) (IS-OIL-DS-HPM):

Bu, ortak bir uzantıdaki korumasız bir parametrede bulunan bir işletim sistemi komut ekleme güvenlik açığıdır. Bu güvenlik açığı için CVE, CVE-2023-36922 olarak verilmiştir ve CVSS puanı 9,1’dir (Kritik).

Yüksek Derecede Güvenlik Açıkları

SAP NetWeaver (BI CONT ADD ON) (BW-BCT-GEN):

Bu, bir tehdit aktörünün sistemi tehlikeye atmak için üzerine yazılabilecek olası işletim sistemi dosyalarını okumasına izin verebilen bir Dizin Geçişi Güvenlik Açığıdır. Bu güvenlik açığı CVE’ye CVE-2023-33989 olarak verildi ve CVSS puanı 8,7 (Yüksek).

SAP Web Dağıtıcısı (BC-CST-WDP):

Bu, bir tehdit aktörünün sunucuyu okumasına, değiştirmesine veya sunucuyu geçici olarak kullanım dışı bırakmasına olanak tanıyan bir İstek Kaçakçılığı ve istek birleştirme güvenlik açığıdır. Bu güvenlik açığı için CVE, CVE-2023-33987 olarak verilmiştir ve CVSS puanı 8,6’dır (Yüksek)

SAP SQL Anywhere (BC-SYB-SQA-SRV):

Bu, Paylaşılan bellek nesnelerinde bulunan bir Hizmet Reddi (DoS) güvenlik açığıdır ve yerel sisteme yerel sistem erişimi olan düşük ayrıcalıklı bir saldırganın hizmeti çökerterek meşru kullanıcılar için sistemi kullanılamaz hale getirmesine olanak tanır.

Bu güvenlik açığı için CVE, CVE-2023-33990 olarak verilmiştir ve CVSS puanı 7,8’dir (Yüksek).

SAP Web Dağıtıcısı (BC-CST-WDP):

Bu, bir tehdit aktörünün bellek yönetimindeki mantıksal hatalar aracılığıyla bellek bozulması yapmasına olanak tanıyan ve aynı zamanda bilgilerin açığa çıkmasına veya sistemin çökmesine neden olabilen bir Bellek Bozulması güvenlik açığıdır. Bu güvenlik açığı için CVE, CVE-2023-35871 olarak verilmiştir ve CVSS Puanı 7,7’dir (Yüksek).

SAP Solution Manager (Tanı aracı) (SV-SMG-DIA-SRV-AGT):

Bu, kimliği doğrulanmamış bir SSRF ve bir başlık enjeksiyon güvenlik açığıdır. SSRF güvenlik açığı, kimliği doğrulanmamış bir tehdit aktörünün, kullanılabilirlik ve gizlilik üzerinde etkiye yol açan kötü amaçlı HTTP istekleri yapmasına olanak tanır.

Öte yandan, başlık enjeksiyon güvenlik açığı, bir saldırganın bir istemci isteğinde başlıkları kurcalayarak zehirli içeriği sunucuya sunmasına olanak tanır.

Bu iki güvenlik açığı için CVE’ler CVE-2023-36925 ve CVE-2023-36921 olarak verilmiştir. CVSS puanları her ikisi için de 7.2’dir.

Orta Derecede Güvenlik Açıkları

Güvenlik Açığı Adı özgeçmiş kimliği Tanım
SAP NetWeaver Süreç Entegrasyonu (BC-XI-IS-WKB) CVE-2023-35872, CVE-2023-35873 SAP NetWeaver Process Integration’ın Mesaj Görüntüleme Aracındaki belirli işlevlerde kimlik doğrulama mekanizmaları yoktur
SAP NetWeaver AS ABAP ve ABAP Platformu (BC-MID-RFC) CVE-2023-35874 Kötü niyetli aktörlerin ağı hedeflemesine ve etki kapsamını genişletmesine izin veren kullanıcı kimliği gerektiren bazı koşullar için uygun olmayan kimlik doğrulaması yapılmıştır.
SAP Şimdi Etkinleştir (KM-SEN-MGR) Bu üründe birden çok güvenlik açığı giderildi
SAP S/4HANA (Yevmiye Girişi Şablonunu Yönetin) (FI-FIO-GL-TRA) CVE-2023-35870 Günlük girişi şablonu oluşturma işlemi durdurulabilir ve değiştirilebilir, bu da gizlilik ve bütünlük üzerinde etkiye neden olur. Buna ek olarak, standart şablonun silinmesine de yol açabilir.
SAP BusinessObjects İş Zekası Platformu (BI-BIP-SRV) CVE-2023-36917 Ele geçirilen bir oturumda eski parolanın kaba kuvvetine yol açan parola değiştirme işlevinde sınırsız oran sınırı.
Java için SAP NetWeaver AS (Günlük Görüntüleyici) (BC-JAS-SEC) CVE-2023-31405 Bir tehdit aktörü tarafından kimliği doğrulanmamış bir istek, kullanıcı etkileşimi olmadan bir sistem günlüğünde istenmeyen değişikliklere yol açabilir.
SAP ERP Savunma Kuvvetleri ve Kamu Güvenliği (IS-DFS-BIT-DIS) CVE-2023-36924 Kimliği doğrulanmış saldırgan, sistem günlüğü dosyasına yönetici ayrıcalıkları etkinken rastgele veriler yazabilir ve bu da uygulama bütünlüğünün tehlikeye girmesine neden olabilir.
SAP Business Warehouse ve SAP BW/4HANA (BW-BEX-OT-BICS-PROV) CVE-2023-33992 Sorgu ve anahtar şekil/ölçü düzeyinde yetkilendirme gerektiren yetkisiz hücre değerlerinin ifşa edilmesi.

Bu ürünlerin kullanıcılarına, tehdit aktörlerini önlemek için SAP güvenlik danışmanlığını izlemeleri ve buna göre yamalar yapmaları önerilir.

“Yapay zeka tabanlı e-posta güvenlik önlemleri İşletmenizi E-posta Tehditlerinden Koruyun!” – Ücretsiz Demo İsteyin.



Source link