Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

ÚLTIMA HORA


barra-separadora
 
  AVISOS  
     
 

Vulnerabilidades en SAP

Fecha de publicación: 14/01/2021

Nivel de peligrosidad: CRÍTICO

El Equipo de Respuesta ante Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN-CERT, avisa de la publicación de un aviso de seguridad por parte de SAP con 10 notas de seguridad y 7 actualizaciones sobre avisos publicados en meses anteriores. De las vulnerabilidades corregidas, 3 de ellas se han calificado como altas o críticas. Según el aviso de seguridad de SAP, los tipos de vulnerabilidades localizadas son los siguientes:

SAP ya ha publicado los correspondientes parches y actualizaciones para corregir estas vulnerabilidades en los productos afectados. A continuación se detallan los 3 CVEs calificados como críticos o altos, junto a una breve descripción de la vulnerabilidad y su criticidad según la escala CVSSv3.0 aplicada por el propio fabricante, ya que por el momento la base de datos del NIST no ha registrado el total de CVEs que ha publicado SAP:

 

CVE

Score (CVSSv3.0)

Criticidad

Descripción

CVE-2021-21465

 9.9

CRÍTICA

La interfaz del producto SAP BW (Business Warehouse) permite a un atacante poco privilegiado ejecutar cualquier consulta en la base de datos. La explotación de esta vulnerabilidad permite a un atacante leer, eliminar y modificar los datos de la base de datos, así como obtener un control completo de la aplicación afectada.

CVE-2021-21466

 9.9

CRÍTICA

Vulnerabilidad que aprovecha una validación de entrada inadecuada en la interfaz de la base de datos de SAP BW que permitiría a un atacante remoto con pocos privilegios inyectar código SQL a través de informe ABAP que podría utilizarse para acceder a datos confidenciales o producir una denegación de servicio.

CVE-2021-21446

 7.5

ALTA

Vulnerabilidad detectada en SAP NetWeaver (plataforma de tecnología integrada para todas las aplicaciones SAP) que puede llegar a permitir a un atacante remoto no autenticado provocar una denegación de servicio.

 

Los detalles de todos los CVEs restantes con criticidades medias, junto a la actualización de avisos anteriores, pueden consultarse en el propio boletín publicado por SAP:

Recursos afectados:

A continuación se incluyen los productos SAP que se han visto afectados por vulnerabilidades críticas y graves:

  • SAP Business Client: versión 6.5.
  • SAP Business Warehouse: versiones 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755 y 782.
  • SAP BW4HANA: versiones 100 y 200.
  • SAP NetWeaver AS JAV: versiones 7.20, 7.30, 7.31, 7.40 y 7.50.
  • Automated Note Search Tool (SAP Basis): versiones 7.0, 7.01,7.02, 7.31, 7.4, 7.5, 7.51, 7.52, 7.53 y 7.54.
  • SAP NetWeaver AS Java (HTTP Service): versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50.
  • SAP Commerce Cloud: versiones 1808, 1811, 1905, 2005 y 2011.
  • SAP BusinessObjects Business Intelligence platform (Web Intelligence HTML interface): versiones 410 y 420.
  • SAP Master Data Governance: versiones 748, 749, 750, 751, 752, 800, 801, 802, 803 y 804.
  • SAP NetWeaver AS JAVA (Key Storage Service): versiones 7.10, 7.11, 7.20 ,7.30, 7.31, 7.40 y 7.50.
  • SAP GUI FOR WINDOWS: versión 7.6.
  • SAP NetWeaver Master Data Management: versiones 7.10, 7.10.750 y 710.
  • SAP 3D Visual Enterprise Viewer: versión 9.0.
  • SAP Banking Services (Generic Market Data): versiones 400, 450 y 500.
  • SAP EPM ADD-IN: versiones 2.8 y 1010.

Solución a las vulnerabilidades:

SAP ya ha publicado los parches y actualizaciones de cada producto afectado. Para poder realizar la descarga y aplicar las correcciones es necesario acceder al portal de soporte de SAP con las correspondientes credenciales de usuario:

Recomendaciones:

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento no se han detectado medidas de mitigación alternativas a las ofrecidas por el fabricante para solucionar las vulnerabilidades.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Avisos CCN-CERT

Información IMPORTANTE sobre vulnerabilidades, con alto nivel de riesgo, que deben ser atendidas con especial prontitud por parte de las organizaciones potencialmente afectadas. También se incluyen dentro de esta categoría información sobre la actividad del CCN considerada de especial interés.

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
info@ccn-cert.cni.es / ccn-cert@ccn-cert.cni.es
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------

/////////////////////////////////////////////////////////////////////////////////////////

POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.

Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.

Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a info@ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2021 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración