新聞中心
Bleeping Computer 網(wǎng)站披露,軟件供應(yīng)商 SAP 發(fā)布了 19 個(gè)漏洞的安全更新,其中 5 個(gè)被評(píng)為高危漏洞。

為燈塔等地區(qū)用戶提供了全套網(wǎng)頁(yè)設(shè)計(jì)制作服務(wù),及燈塔網(wǎng)站建設(shè)行業(yè)解決方案。主營(yíng)業(yè)務(wù)為成都做網(wǎng)站、成都網(wǎng)站制作、燈塔網(wǎng)站設(shè)計(jì),以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠(chéng)的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會(huì)得到認(rèn)可,從而選擇與我們長(zhǎng)期合作。這樣,我們也可以走得更遠(yuǎn)!
此次修復(fù)的安全漏洞影響多款 SAP 產(chǎn)品,其中高危漏洞主要影響 SAP Business Objects Business Intelligence Platform(CMC)和 SAP NetWeaver。
此次修復(fù)的五個(gè)高危漏洞如下:
- CVE-2023-25616: SAP Business Intelligence Platform 中存在的高危(CVSS v3:9.9)代碼注入漏洞,允許攻擊者訪問(wèn)僅對(duì)特權(quán)用戶開(kāi)放的資源,影響版本 420 和 430。
- CVE-2023-23857:嚴(yán)重程度(CVSS v3:9.8)的信息泄露、數(shù)據(jù)操縱和 DoS 漏洞,影響 SAP NetWeaver AS for Java 7.50 。該漏洞允許未經(jīng)身份驗(yàn)證的攻擊者連接到開(kāi)放接口并通過(guò)目錄 API 訪問(wèn)服務(wù)來(lái)執(zhí)行未經(jīng)授權(quán)的操作。
- CVE-2023-27269:影響 SAP NetWeaver Application Server for ABAP 的嚴(yán)重性(CVSS v3:9.6)目錄遍歷漏洞。該漏洞允許非管理員用戶覆蓋系統(tǒng)文件,影響版本 700、701、702、731、740、750、751、752、753、754、755、756、757 和 791。
- CVE-2023-27500:APRSBRO 中的目錄遍歷漏洞,允許具有非管理權(quán)限的攻擊者利用該漏洞重寫(xiě)系統(tǒng)文件。在這種攻擊中,無(wú)法讀取任何數(shù)據(jù),但可能會(huì)過(guò)度寫(xiě)入關(guān)鍵 OS 文件,從而導(dǎo)致系統(tǒng)不可用。
- CVE-2023-25617: SAP Business Objects Business Intelligence Platform 版本 420 和 430 中存在嚴(yán)重性(CVSS v3:9.0)命令執(zhí)行漏洞。該漏洞允許遠(yuǎn)程攻擊者在特定條件下使用 BI Launchpad、中央管理控制臺(tái)或基于公共 java SDK 的自定義應(yīng)用程序在操作系統(tǒng)上執(zhí)行任意命令。
除上述之外,SAP 還修復(fù)了其它四個(gè)高嚴(yán)重性漏洞以及十個(gè)中等嚴(yán)重性漏洞。
SAP 漏洞影響廣泛
SAP 是世界上最大的 ERP 供應(yīng)商,在 180 個(gè)國(guó)家擁有 42.5 萬(wàn)客戶,占全球市場(chǎng)份額的 24%。超過(guò) 90% 的《福布斯全球 2000 強(qiáng)》使用其 ERP、SCM、PLM 和 CRM 產(chǎn)品。因此,其產(chǎn)品中存在的安全漏洞是威脅攻擊者的絕佳目標(biāo),可以作為侵入企業(yè)系統(tǒng)的入口。
早在 2022 年 2 月,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)就敦促其管理員修補(bǔ)一組影響 SAP 業(yè)務(wù)應(yīng)用程序的嚴(yán)重漏洞,以防止數(shù)據(jù)被盜、勒索軟件攻擊以及任務(wù)關(guān)鍵流程和操作中斷。
分享題目:SAP修復(fù)五個(gè)高危漏洞,請(qǐng)盡快安裝更新!
當(dāng)前鏈接:http://www.dlmjj.cn/article/dhgscpi.html


咨詢
建站咨詢
