Actualizaciones de seguridad de mayo en productos SAP
- SAP Business Client, versión 6.5;
- SAP Commerce, versiones 1808, 1811, 1905, 2005 y 2011;
- SAP Business Warehouse, versiones 700, 701, 702, 711, 730, 731, 740, 750 y 782;
- SAP BW4HANA, versiones 100 y 200;
- SAP NetWeaver AS ABAP, versiones 700, 701, 702, 730 y 731;
- SAP Business One, versión para
- SAP HANA (Cookbooks) y versiones 0.1.6, 0.1.7 y 0.1.19;
- SAP Business One (Cookbooks), versión 0.1.9;
- SAP Commerce (Backoffice Search), versiones 1808, 1811, 1905, 2005 y 2011;
- SAP Process Integration (Integration Builder Framework), versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50;
- SAP NetWeaver Application Server Java (Applications based on Web Dynpro Java), versiones 7.00, 7.10, 7.11, 7.20, 7.30, 731, 7.40 y 7.50;
- SAP Focused RUN, versiones 200 y 300;
- SAP GUI para Windows, versiones 7.60 y 7.70.
Aplicar los parches de seguridad publicados por SAP desde la página web oficial de soporte, según las indicaciones del fabricante.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
- Política de actualizaciones de software
- Minimiza los riesgos de un ataque: ¡actualiza el software!
- Buenas prácticas en el área de informática
- Evalúa los riesgos de tu empresa en tan solo 5 minutos
- Cómo prevenir incidentes en los que intervienen dispositivos móviles
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE: 017.
Entre las vulnerabilidades publicadas en el boletín de seguridad de este mes, destacan las siguientes, consideradas de carácter crítico:
- Vulnerabilidad en el producto SAP Commerce. La aplicación Backoffice permite a ciertos usuarios autorizados crear reglas de origen que se traducen en reglas drools. Un atacante con esta autorización podría inyectar código malicioso en las reglas de la fuente y realizar una ejecución remota de código, permitiéndole comprometer la confidencialidad, integridad y disponibilidad de la aplicación.
- Vulnerabilidad en el producto SAP Business Warehouse, que podría permitir a un atacante con pocos privilegios inyectar código, utilizando un módulo de función habilitado de forma remota a través de la red. Por medio de este módulo, un atacante puede crear un informe ABAP malicioso, que puede ser utilizado para obtener acceso a datos sensibles. Además, podría inyectar sentencias UPDATE maliciosas, las cuales pueden tener impacto en el sistema operativo, interrumpiendo la funcionalidad del sistema SAP y originando una condición de denegación de servicio.
Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.