Home Ça parle de Cyberattaques & Technologies Neuf vulnérabilités critiques et de gravité élevée corrigées dans les produits SAP

Neuf vulnérabilités critiques et de gravité élevée corrigées dans les produits SAP

0

[ad_1]

Le géant allemand des logiciels d’entreprise SAP a publié 19 notes de sécurité nouvelles et mises à jour, y compris pour neuf nouvelles vulnérabilités qui ont été évaluées critique ou alors gravité élevée.

L’une des vulnérabilités critiques est CVE-2021-33698, un problème de téléchargement de fichiers sans restriction affectant SAP Business One. Selon Onapsis, une société spécialisée dans la protection des applications critiques pour l’entreprise, la faille peut être exploitée par un attaquant pour télécharger des fichiers de script, ce qui suggère qu’elle peut être exploitée pour l’exécution de code arbitraire.

La deuxième faille de sécurité critique, identifiée comme CVE-2021-33690, a été décrite comme une contrefaçon de requête côté serveur (SSRF) affectant l’infrastructure de développement NetWeaver. Un attaquant peut exploiter la vulnérabilité pour les attaques par proxy en envoyant des requêtes spécialement conçues, et si l’instance ciblée est exposée à Internet, un pirate peut « complètement compromettre les données sensibles résidant sur le serveur et affecter sa disponibilité ».

La troisième vulnérabilité critique, CVE-2021-33701, est une injection SQL dans le service SAP NZDT (Near Zero Downtime Technology) utilisé par S/4HANA et le plug-in mobile DMIS.

Il convient de noter que SAP attribue une note de gravité « Hot News » aux vulnérabilités critiques.

Les vulnérabilités de haute gravité corrigées par SAP incluent deux failles de script intersite (XSS) et un problème SSRF dans NetWeaver Enterprise Portal. Ces vulnérabilités ont été découvertes par des chercheurs d’Onapsis.

Selon la firme de sécurité, les failles XSS impactent deux des servlets du portail et elles permettent à un attaquant d’injecter du code JavaScript dans les pages correspondantes. Le code est exécuté dans le navigateur de la victime lorsqu’elle accède à la servlet compromise.

Quant au bug SSRF, il permet à un attaquant non authentifié d’adresser des requêtes à des serveurs internes ou externes en obligeant l’utilisateur ciblé à cliquer sur un lien malveillant.

Autres vulnérabilités notées haute…

Voir la source de cette publication

[ad_2]