SAP パッチは重大なセキュリティ ギャップを埋めます

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

パッチの日に、SAP は 19 の新しいセキュリティ ギャップと関連する更新のリストを公開しました。 リストには、CVSS スコアが 9.9 点中 10 の 9.6 つの重大な脆弱性と、CVSS 9.0 ~ XNUMX の XNUMX つの重大な脆弱性が含まれているため、これも必要です。

ほぼ毎月、SAP Patch Day ブログは一見の価値があります。 2023 年 19 月には、セキュリティ ギャップの大きなリストが再び表示されます。 Common Vulnerability Scoring System - CVSS - によると、リストされている 5 の脆弱性と対応する更新プログラムのうち、4 つは「重大」、10 つは「非常に危険」、別の 9.9 は「中程度の重大」に分類されています。 脆弱性のうち XNUMX つは、CVSS 値 XNUMX で特に脆弱であると見なされます。

SAP の 5 つの重大な脆弱性

  • CVE-2023-25616、CVSS 9.9: SAP Business Objects Business Intelligence プラットフォーム (CMC) におけるコード インジェクションの脆弱性
  • CVE-2023-23857、CVSS 9.9: SAP NetWeaver AS for Java での無効なアクセス制御
  • CVE-2023-27269、CVSS 9.6: ABAP および ABAP プラットフォームの SAP NetWeaver AS におけるディレクトリ トラバーサルの脆弱性
  • CVE-2023-27500、CVSS 9.6: ABAP および ABAP プラットフォーム (SAPRSBRO プログラム) の SAP NetWeaver AS におけるディレクトリ トラバーサルの脆弱性
  • CVE-2023-25617、CVSS 9.0: SAP Business Objects Business Intelligence Platform (Adaptive Job Server) でのオペレーティング システム コマンドの実行における脆弱性

別の 4 つのセキュリティ リークは、非常に危険であると考えられており、迅速に更新する必要があります。 CVE202327893、CVE-2023-27501、CVE-2023-26459 (CVE-2023-25618 を含む)、 CVE-2023-27498。 結局、それらの CVSS 値は 8.8 から 7.2 の間です。 値が 5.3 から 6.8 の場合、SAP リストにはさらに 10 個の更新があります。

詳細は SAP.com をご覧ください

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む