Ciberseguridad: Alerta crítica de seguridad en productos SAP
Estimados Clientes,
El equipo de Ciberseguridad de Netglobalis informa que SAP lanza una alerta critica de seguridad para varios de sus Productos. Estas fueron difundidas por la empresa en su actualización mensual de septiembre.
Se recomienda tomar las siguientes medidas de mitigación, instalar la última actualización de los productos afectados cuando estén disponibles.
Vulnerabilidades:
- SAF-T Framework, versiones – SAP_FIN 617, 618, 720, 730, SAP_APPL 600, 602, 603, 604, 605, 606, S4CORE 102, 103, 104, 105;
- SAP 3D Visual Enterprise Viewer, versión – 9;
- SAP ABAP Server y plataforma ABAP (herramientas de traducción), versiones – 701, 740,750,751,752,753,754,755,756,804;
- SAP Business Client, versión – 6.5;
- SAP BusinessObjects plataforma Business Intelligence, versión – 420;
- SAP Commerce, versiones – 1905, 2005, 2105, 2011;
- SAP GRC Access Control, versiones – V1100_700, V1100_731, V1200_750;
- SAP Knowledge Warehouse, versiones – 7.30, 7.31, 7.40, 7.50;
- SAP Landscape Transformation, versión – 2.0;
- SAP LT Replication Server, versions – 2.0, 3.0;
- SAP LTRS for S/4HANA, versión – 1.0;
- SAP NetWeaver AS ABAP, versiones – 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755, 756;
- SAP S/4HANA, versiones – 1511, 1610, 1709, 1809, 1909, 2020, 2021;
- SAP SuccessFactors aplicación móvil (para dispositivos Android), versiones – <2108;
- SAP Test Data Migration Server, versión – 4.0;
- SAP UI 700, versiones – 2.0;
- SAP UI, versiones – 7.5, 7.51, 7.52, 7.53, 7.54;
- SAP Web Dispatcher and Internet Communication Manager, versiones – KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, KRNL64UC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.53, 7.73, WEBDISP 7.53, 7.73, 7.77, 7.81, 7.82, 7.83, KERNEL 7.21, 7.22, 7.49, 7.53, 7.73, 7.77, 7.81, 7.82, 7.83.
Impactos:
SAP ha publicado el boletín de seguridad de diciembre en el que informa de varias vulnerabilidades de seguridad que están afectando a sus productos, siendo cuatro de ellas de carácter crítico (dos actualizaciones y dos nuevas) y seis de severidad alta. SAP recomienda aplicar los parches de seguridad a la mayor brevedad posible.
Este boletín está marcado por la detección de la vulnerabilidad crítica de Apache Log4j, recientemente publicada. El equipo de seguridad de SAP ha estado comprobando el impacto en las aplicaciones SAP y resume el estado actual de este análisis, identificando 32 aplicaciones afectadas por CVE-2021-44228: 20 de ellas ya están parcheadas y 12 están pendientes. El documento también proporciona soluciones para algunas de las aplicaciones pendientes.
Mitigación:
Aplicar los parches de seguridad publicados por SAP desde la página web oficial de soporte, según las indicaciones del fabricante.
https://support.sap.com/en/my-support/knowledge-base/security-notes-news.html