<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2021年4月安全補丁日修復 SAP Commerce 嚴重漏洞

    Andrew2021-04-16 10:19:14

    2021年4月的安全補丁日包括14個新的安全記錄和5個對之前發布的記錄的更新,其中之一解決了SAP Commerce中的一個嚴重問題。

    2021年4月的安全補丁日包括14個新的安全記錄和5個對先前發布的安全記錄的更新,在軟件巨頭解決的問題中,SAP Commerce 存在嚴重漏洞。

    “類似于SAP的2月補丁日,唯一的HotNews注釋除了定期重復的 SAP Business Client 注釋 #2622660 和 HotNews #3022422 注釋的較小更新之外,還修復了SAP Commerce規則引擎中的漏洞。標記為CVSS分數為9.9的SAP安全說明 #3040210 描述了SAP Commerce Backoffice應用程序的某些授權用戶可以利用規則引擎的腳本功能將惡意代碼注入源規則中。這可能導致遠程代碼執行,對系統的機密性,完整性和可用性產生嚴重影響。” 讀取咨詢通過SAP安全公司Onapsis出版。

    名為CVE-2021-27602的嚴重漏洞可以被遠程攻擊者利用以對易受攻擊的安裝執行任意代碼,其CVSS評分為9.9。

    該問題在SAP Commerce的源規則中被描述為遠程執行代碼漏洞,該漏洞可能允許SAP Commerce Backoffice軟件的授權用戶利用規則引擎的腳本功能在源規則中注入惡意代碼。

    該問題影響SAP Commerce版本1808、1811、1905、2005、2011。

    “后臺應用程序允許某些授權用戶創建源規則,這些源規則在發布到應用程序中的某些模塊時將轉換為drools規則。” 閱讀NIST發布的建議。“擁有此授權的攻擊者可以在源規則中注入惡意代碼,并執行遠程代碼執行,從而使它們能夠破壞應用程序的機密性,完整性和可用性。”

    2021年4月的安全補丁日包括另外兩個熱門新聞安全說明,它們是先前發布的說明的更新。

    第一個更新了2018年8月補丁日發布的安全說明,其中包括隨SAP Business Client一起提供的Google Chromium瀏覽器控件的安全更新。關鍵問題的CVSS評分為10,影響產品– SAP Business Client,版本6.5。

    第二篇更新了2021年3月補丁日發布的安全說明,它解決了SAP NetWeaver AS JAVA中追蹤的 CVE-2021-21481 缺少授權檢查的問題。

    該漏洞影響SAP NetWeaver AS JAVA(MigrationService)版本7.10、7.11、7.30、7.31、7.40、7.50。

    該公司還發布了四個高嚴重漏洞的安全說明,其中三個被分類為信息泄露問題,分別影響到NetWeaver主數據管理(CVE-2021-21482),解決方案管理器(CVE-2021-21483)和NetWeaver AS。 Java(CVE-2021-21485),以及SAPSetup(CVE-2021-27608)中未引用的服務路徑。

    SAP還發布了針對高嚴重性注釋的更新,以解決NetWeaver AS ABAP和跟蹤CVE-2020-26832的S4 HANA(SAP格局轉換)中的授權檢查缺失問題。

    可在此處獲得作為2021年4月SAP安全補丁日的一部分發布的安全說明的完整列表。

    漏洞sap
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    企業軟件巨頭SAP在其用于制造運營的實時數據監視軟件中推出了針對嚴重嚴重性漏洞的修復程序。如果被利用,則該漏洞可能使攻擊者能夠訪問SAP數據庫,用惡意軟件感染最終用戶并修改網絡配置。嚴重的錯誤修復程序是SAP發布的18個安全補丁程序的一部分,該補丁程序解決了新漏洞并更新了先前發布的補丁程序。
    2021年上半年,谷歌以547個漏洞位列榜首,微軟貢獻了432個不必要的暴露實例位居第二,排第三的甲骨文曝出了316個漏洞
    Bleeping Computer 網站披露,軟件供應商 SAP 發布了 19 個漏洞的安全更新,其中 5 個被評為高危漏洞。該漏洞允許未經身份驗證的攻擊者連接到開放接口并通過目錄 API 訪問服務來執行未經授權的操作。除上述之外,SAP 還修復了其它四個高嚴重性漏洞以及十個中等嚴重性漏洞
    SAP在2021年2月的安全補丁日發布了七個新的安全說明,并更新了六個先前發布的說明。新的安全說明包括一個熱點新聞說明,該新聞說明解決了一個嚴重漏洞,在SAP Commerce中名為CVE-2021-21477。嚴重缺陷的CVSS評分為。安全公司Onapsis的專家指出,規則引擎擴展是SAP Commerce安裝的常見部分,該補丁解決了大多數此類安裝問題。規則引擎基于Drools引擎,用于定義和執行一組規則,這些規則甚至可以管理極其復雜的決策場景。Drools規則包含提供腳本工具的ruleContent屬性。
    網絡安全研究人員警告說,有一種公開可用的 fully-functional 漏洞可用于攻擊SAP企業軟件。該漏洞源于SAP Solution Manager版中缺少身份驗證檢查。他指的是用于分析和監視SAP系統的解決方案管理器診斷工具包。SAP在2020年3月更新的一部分中已解決了該漏洞具有最高的CVSS基本得分的問題。
    2021年4月的安全補丁日包括14個新的安全記錄和5個對先前發布的安全記錄的更新,在軟件巨頭解決的問題中,SAP Commerce 存在嚴重漏洞。第二篇更新了2021年3月補丁日發布的安全說明,它解決了SAP NetWeaver AS JAVA中追蹤的 CVE-2021-21481 缺少授權檢查的問題。可在此處獲得作為2021年4月SAP安全補丁日的一部分發布的安全說明的完整列表。
    根據Onapsis和SAP公布的一項聯合研究,在安全補丁發布后的72小時內,威脅行為者將本地SAP系統作為攻擊目標。黑客對SAP補丁進行反向工程,以創建自己的代碼來利用最近解決的漏洞,并使用它們來定位SAP安裝。SAP和Onapsis已與網絡安全和基礎架構安全局以及德國網絡安全機構BSI合作,警告SAP客戶一旦安裝了安全更新,便會對其進行安裝并評估其本地安裝。
    根據Ivanti的2022年第一季度指數更新,與勒索軟件相關的漏洞在兩年內從57個飆升至310個。CrowdStrike的2022年全球威脅報告發現,勒索軟件在短短一年內激增了82%。此外,破壞端點的腳本攻擊持續暴增也是CISO和CIO今年優先考慮端點安全的原因之一。
    360漏洞云監測到SAP近日發布了2021年8月的安全更新。
    SAP補丁的錯誤影響了大部分應用程序和客戶基礎。 商業巨頭SAP發布了一個補丁,針對一個影響到其絕大多數客戶的主要漏洞。云安全公司Onapsis稱,這個代號為RECON的漏洞使公司容易受到黑客攻擊。Onapsis今年5月發現了...
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类