雲安全日報200910:SAP廠商發現安全策略繞過高危漏洞,需要儘快升級

2020-11-28 TechWeb

9月8日,SAP發布了產品安全公告更新。根據安全公告顯示,SAP產品中發現了多個高危漏洞。其中一些允許攻擊者遠程執行任意代碼以及繞過安全策略,需要儘快升級。以下是漏洞詳情:

漏洞詳情

1.安全策略繞過高危漏洞(CVE-2020-6207) CVSS評分:10  危急

SAP Solution Manager 是SAP公司一套集系統監控,SAP支持桌面,自助服務,ASAP實施等多個功能為一體的系統管理平臺。

SAP Solution Manager 7.2版本存在此漏洞,主要原因是SAP解決方案管理存在缺少認證檢查。由於缺少身份驗證檢查,SAP解決方案管理器(用戶體驗監控)版本7.2不對服務執行任何身份驗證,從而繞過安全策略導致完全破壞了連接到解決方案管理器的所有SMDAgent(SMD agent提供監聽和處理P4協議的接口,屬於專有SAP協議,使用此接口可獲取一些版本和配置信息,用於配置已安裝程序,安裝/刪除應用程式)。

2.信息洩露漏洞(CVE-2018-2398) CVSS評分:9.8  高危

SAP Business Client是SAP公司的一款用戶管理界面。該產品為不同的SAP業務應用程式提供管理接口,用於管理SAP產品。SAP Business Client 6.5版本中存在安全漏洞。攻擊者可利用該漏洞訪問被限制的信息。

3.不當訪問控制SAP Marketing(CVE-2020-6320) CVSS評分:9.6  高危

SAP Marketing是SAP公司可用於市場營銷功能的一種工具軟體,可在雲和本地上運行,並且具有可幫助企業克服上述挑戰的功能和工具。雲解決方案可在更短的時間內以最少的投資輕鬆設置。商業用戶可以使用雲解決方案快速進入市場。

SAP Marketing(Servlet)版本130,140,150,允許經過身份驗證的攻擊者調用某些受限制的功能。攻擊者需要有效載荷的有限知識才能利用此漏洞並執行與聯繫和交互數據有關的任務,從而影響應用程式中數據的機密性和完整性。

4.SAP NetWeaver(ABAP伺服器)和ABAP平臺代碼注入漏洞(CVE-2020-6318 ) CVSS評分:9.1  高危

SAP NetWeaver 是SAP公司基於專業標準的集成化應用平臺,能夠大幅度降低系統整合的複雜性。其組件包括門戶、應用伺服器、商務智能解決方案以及系統整合和數據整合技術。

ABAP是高級業務應用程式編程,4GL(第4代)語言。 目前,它與Java一起被定位為SAP應用伺服器編程的主要語言。

SAP NetWeaver(ABAP伺服器)和ABAP平臺版本-700、701、702、710、711、730、731、740、750、751、753、755,允許攻擊者注入可以由應用程式執行的代碼,導致代碼注入。因此,攻擊者可以控制應用程式的行為。

受影響產品及版本

SAP Solution Manager (User Experience Monitoring) version 7.2

SAP Business Client version 6.5

SAP Marketing (Mobile Channel Servlet) versions 130, 140 et 150

SAP NetWeaver (ABAP Server) et ABAP Platform versions 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753, 754 et 755

SAP NetWeaver (ABAP Server) et ABAP Platform versions 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 753 et 755

SAP Netweaver AS ABAP versions 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753 et 754

BANKING SERVICES FROM SAP 9.0 (Bank Analyzer) version 500

S/4HANA FIN PROD SUBLDGR version 100

SAP Commerce versions 6.7, 1808, 1811, 1905 et 2005

SAP NetWeaver AS ABAP (BSP Test Application) versions 700,701,702,730,731,740,750,751,752,753,754 et 755

SAPUI5 (UISAPUI5_JAVA) version 7.50

SAPUI5 (SAP_UI) versions 750, 751, 752, 753, 754 et 755

SAPUI5 (UI_700) version 200

SAP NetWeaver AS JAVA (IIOP service) (SERVERCORE) versions 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 et 7.50

SAP NetWeaver AS JAVA (IIOP service) (CORE-TOOLS) versions 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 et 7.50

SAP NetWeaver (Knowledge Management) versions 7.30,7.31,7.40 et 7.50

SAP Business Objects Business Intelligence Platform (BI Workspace) versions 4.1 et 4.2

SAPFiori (Launchpad) versions 750, 752, 753, 754 et 755

SAP 3D Visual Enterprise Viewer version 9

SAP Adaptive Server Enterprise versions 15.7 et 16.0

解決方案

SAP產品安全響應團隊修復了SAP產品中發現的漏洞。SAP強烈建議客戶訪問Support Portal(支持門戶)並優先應用補丁程序以保護其SAP環境。Support Portal官網地址:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news.html#section_370125364

查看更多漏洞信息 以及升級請訪問官網:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=557449700

相關焦點

  • 雲安全日報201013:SAP廠商發現系統命令注入高危漏洞,需要儘快升級
    10月13日,SAP安全補丁日發布了15個安全更新說明。根據安全公告顯示,SAP產品中發現了多個高危漏洞,其中包括一個CVSS評分為10.0(滿分為10.0)的系統命令注入高危漏洞,需要儘快升級。SAP Business Client 6.5,7.0版本中存在安全漏洞,不執行必要的完整性檢查。在某些情況下攻擊者可能會利用該完整性檢查來修改安裝程序,訪問被限制的信息。
  • SAP廠商發現系統命令注入高危漏洞,需要儘快升級
    10月13日,SAP安全補丁日發布了15個安全更新說明。根據安全公告顯示,SAP產品中發現了多個高危漏洞,其中包括一個CVSS評分為10.0(滿分為10.0)的系統命令注入高危漏洞,需要儘快升級。CAIntroscopeEnterpriseManager),版本-WILY_INTRO_ENTERPRISE9.7、10.1、10.5、10.72.CVEID:CVE-2020-6228CVSS評分:9.8高危
  • 雲安全日報:思科廠商發現BootHole漏洞,需要儘快升級
    來源:TechWeb.com.cn思科(Cisco)於8月4日晚,針對先前廣為人知的BootHole漏洞發布了安全公告。思科表示,目前而言,特定產品漏洞暫未有可用的解決辦法,但是思科正在調查其產品線,以確定哪些產品和雲服務可能受此漏洞影響。
  • 雲安全日報200821:IBM DB2和Cloud CLI發現高危漏洞 可竊取關鍵數據 需要儘快升級
    根據IBM 8月20日安全公告顯示,IBM產品爆出高危漏洞,需要儘快升級。在IBM 部署服務中發現了Golang(一般簡稱Go,Go 語言被設計成一門應用於搭載 Web 伺服器,存儲集群或類似用途的巨型中央伺服器的系統程式語言)漏洞,在某些情況下,它可能允許攻擊者繞過安全限制.
  • 雲安全日報210104:Debian InfluxDB資料庫發現身份驗證繞過漏洞...
    Debian是一個完全自由的穩定且安全的基於Linux的作業系統,其使用範圍包括筆記本計算機,臺式機和伺服器。Debian是許多其他發行版(例如:Ubuntu、Deepin、Knoppix、PureOS、SteamOS等)的種子和基礎。自1993年以來,它的穩定性和可靠性就深受用戶喜愛。
  • 雲安全日報200821:IBM DB2和Cloud CLI發現高危漏洞,可竊取關鍵...
    根據IBM 8月20日安全公告顯示,IBM產品爆出高危漏洞,需要儘快升級。在IBM 部署服務中發現了Golang(一般簡稱Go,Go 語言被設計成一門應用於搭載 Web 伺服器,存儲集群或類似用途的巨型中央伺服器的系統程式語言)漏洞,在某些情況下,它可能允許攻擊者繞過安全限制.
  • 雲安全日報200824:IBM混合多雲安全解決方案發現高危漏洞 需要儘快升級
    IBM® Spectrum Protect™ Plus 是IBM公司一種混合多雲的現代化數據保護方法,用於虛擬環境的數據保護和可用性解決方案,可在幾分鐘內完成部署,並在一小時內提供安全保護。它將數據保護化繁為簡,無論是存儲在物理環境、虛擬環境、軟體定義的環境還是雲環境中的數據都是如此。
  • 雲安全日報201118:火狐瀏覽器發現任意代碼執行漏洞,需要儘快升級
    11月17日,Mozilla發布了Firefox 83版,Firefox ESR 78.5企業版緊急安全更新,主要修復了先前版本發現的任意代碼執行和跨站腳本攻擊等重要漏洞。以下是漏洞詳情:漏洞詳情1.CVE-2020-26968,CVE-2020-26969 嚴重程度:高Firefox 82和Firefox ESR 78.4中存在內存安全漏洞,該漏洞允許攻擊者利用來執行任意代碼2.CVE
  • 雲安全日報201112:英特爾無線藍牙發現特權升級高危漏洞,需要儘快...
    11月10日,英特爾公司發布了無線藍牙產品安全更新,該更新修復了旗下多個產品特權提升高危漏洞。以下是漏洞詳情:漏洞詳情來源:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00403.html1.CVEID: CVE-2020-12321  CVSS評分:9.6  高危未經身份驗證的攻擊者可以構造特殊的數據包
  • 雲安全日報201012:因特爾晶片發現特權升級高危漏洞,需要儘快升級
    鑑於AMT旨在提供對系統的管理,因此任何漏洞都會使攻擊者對受害設備具有極大的控制權。而最近因特爾晶片中AMT爆出了諸多重要漏洞,或將影響數以百萬計的企業級筆記本和臺式機。以下是漏洞詳情:漏洞詳情這些漏洞至關重要。首先,它們可以通過洩漏數據或為攻擊者提供對設備的強大特權而無需物理訪問硬體,從而對組織產生重大影響。
  • 雲安全日報200921:火狐瀏覽器安卓版發現高危劫持漏洞,需要儘快升級
    不過近日,Mozilla修復了一個重要漏洞,該漏洞可以被攻擊者利用來劫持同一WiFi網絡上的所有安卓版火狐瀏覽器,並迫使用戶訪問釣魚網站之類的惡意網站。以下是漏洞詳情:漏洞詳情此漏洞實際上位於Firefox SSDP組件中。
  • 雲安全日報201012:因特爾晶片發現特權升級高危漏洞,需要儘快升級
    鑑於AMT旨在提供對系統的管理,因此任何漏洞都會使攻擊者對受害設備具有極大的控制權。而最近因特爾晶片中AMT爆出了諸多重要漏洞,或將影響數以百萬計的企業級筆記本和臺式機。以下是漏洞詳情:漏洞詳情這些漏洞至關重要。首先,它們可以通過洩漏數據或為攻擊者提供對設備的強大特權而無需物理訪問硬體,從而對組織產生重大影響。
  • 雲安全日報200827:思科交換機和光纖存儲解決方案發現高危漏洞 需要儘快升級
    根據思科(Cisco)8月26日安全公告顯示,思科爆出10個高危漏洞,這些漏洞影響其一系列網絡設備,包括交換機和光纖存儲解決方案。思科的NX-OS(網絡作業系統,用於Cisco Nexus 系列交換機,數據中心用的較多)受到的打擊最為嚴重,與網絡作業系統相關的六個安全警報構成了網絡巨頭Nexus系列乙太網交換機和MDS系列光纖通道存儲區域網絡交換機的基礎。
  • 雲安全日報200810:Apache發現重要漏洞,需要儘快升級
    不過Apache於8月7日發布了安全公告,Apache存在多個漏洞.以下是漏洞詳情:漏洞詳情來源:https://httpd.apache.org/security/vulnerabilities_24.html1.mod_proxy_uwsgi緩衝區溢出 (CVE-2020-11984)mod_proxy
  • 雲安全日報201106:思科AnyConnect安全客戶端發現任意代碼執行漏洞...
    根據思科(Cisco)11月5日安全公告顯示,思科AnyConnect安全移動客戶端發現任意代碼執行漏洞,需要儘快升級。注意:若要成功利用此漏洞,攻擊者將需要滿足以下所有條件:1.目標用戶在其上運行AnyConnect客戶端的系統上的有效用戶憑據。2.在目標用戶建立活動的AnyConnect會話或建立新的AnyConnect會話時登錄該系統。
  • 雲安全日報200805:思科廠商發現BootHole漏洞,需要儘快升級
    思科(Cisco)於8月4日晚,針對先前廣為人知的BootHole漏洞發布了安全公告。思科表示,目前而言,特定產品漏洞暫未有可用的解決辦法,但是思科正在調查其產品線,以確定哪些產品和雲服務可能受此漏洞影響。隨著調查的進行,思科將使用有關受影響的產品和服務的信息更新此通報。
  • 雲安全日報201022:谷歌Chrome瀏覽器發現執行任意代碼高危漏洞...
    10月21日,谷歌發布了Chrome版本86.0.4240.111,以修復多個安全高嚴重性問題,其中包括一個零日漏洞,攻擊者利用該漏洞在野外劫持了目標計算機。據了解,已經發現攻擊者正在濫用 FreeType 漏洞對 Chrome 用戶發起攻擊。遠程攻擊者可以將帶有PNG sbit字形的特製TTF文件傳遞給應用程式,觸發基於堆的緩衝區溢出,並在目標系統上執行任意代碼。
  • 雲安全日報:三星手機發現高危漏洞,手機數據可能被擦除
    今日,雲安全日報顯示,安全研究人員發現了三星(Samsung)的Find My Mobile(FMM)應用程式6.9.25版中的漏洞。他們發現這些漏洞可能使流氓應用程式能夠劫持FMM應用程式與其底層後端伺服器之間的通信。
  • NVIDIA顯卡驅動曝出5個高危漏洞,請儘快升級!
    NVIDIA今天發布安全公告稱,在目前的Windows顯卡驅動中發現了5個高危級別的安全漏洞,都非常的危險。
  • 雲安全日報201218:負載均衡廠商F5 BIG-IP發現跨站腳本漏洞,需要...
    F5(F5 Networks)是全球領先的應用交付網絡(ADN)領域的廠商。12月17日,F5 BIG-IP(負載均衡器)發現XSS(跨站腳本攻擊)漏洞,需要儘快升級。以下是漏洞詳情:漏洞詳情來源:https://support.f5.com/csp/article/K19166530CVE-2020-27719 CVSSv3評分:7.5 高XSS攻擊通常指的是通過利用網頁開發時留下的漏洞