Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Actualización de seguridad de SAP de febrero de 2021

Fecha de publicación: 10/02/2021

Importancia: Crítica

Recursos afectados:

  • SAP Business Client, versión 6.5;
  • SAP Commerce, versiones 1808, 1811, 1905, 2005 y 2011;
  • SAP Business Warehouse, versiones 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755 y 782;
  • SAP NetWeaverASABAP (SAP Landscape Transformation - DMIS), versiones 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731 y 2011_1_752, 2020;
  • SAP S4 HANA (SAP Landscape Transformation), versiones 101, 102, 103, 104 y 105;
  • SAP NetWeaverASABAP, versiones 740, 750, 751, 752, 753, 754 y 755;
  • SAP Software Provisioning Manager 1.0 (SAP NetWeaver Master Data Management Server 7.1), versión 1.0;
  • SAP NetWeaver Process Integration (Java Proxy Runtime), versiones 7.10, 7.11, 7.30, 7.31, 7.40 y 7.50;
  • SAP Business Objects Business Intelligence Platform (CMC and BI Launchpad), versiones 410, 420 y 430;
  • SAP UI5, versiones 1.38.49, 1.52.49, 1.60.34, 1.71.31, 1.78.18, 1.84.5, 1.85.4 y 1.86.1;
  • SAP Web Dynpro ABAP;
  • SAP UI, versiones 7.5, 7.51, 7.52, 7.53 y 7.54;
  • SAP UI 700, versión 2.0;
  • SAP HANA Database, versiones 1.0 y 2.0;
  • SAP NetWeaver Master Data Management Server, versiones 710 y 710.750.

Descripción:

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución:

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Para las vulnerabilidades del tipo tabnabbing inverso, es posible aplicar las siguientes medidas de mitigación:

  • En HTML:
    • Añadir el atributo rel en los enlaces HTML: < a rel="external" href="https://ourpartner.com" target="_self" rel="noopener noreferrer" >texto< /a >.
    • Añadir directamente en la cabecera HTTP: Referrer-Policy: noreferrer.
    • Además, varios de los principales proveedores de navegadores han empezado a proporcionar un comportamiento implícito de "rel=noopener" en caso de utilizar target="_self".
  • En las versiones de JavaScript, mediante la siguiente función:

function openPopup(url, name, options){
// Abrir la ventana emergente y establecer la instrucción de política de apertura y referencia.
var newWin = window.open(null, name, 'noopener,noreferrer,' options);
// Restablecer el enlace del abridor.
newWin.opener = null;
// Ahora carga la url correcta.
newWin.location = url; }

Detalle:

SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 7 notas de seguridad y 6 actualizaciones de notas anteriores, siendo 3 de severidad crítica, 2 altas y 8 medias.

Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:

  • 1 vulnerabilidad de secuestro del click,
  • 1 vulnerabilidad de Cross Site Scripting,
  • 1 vulnerabilidad de denegación de servicio,
  • 3 vulnerabilidades de falta de comprobación de autorización,
  • 1 vulnerabilidad de ejecución remota de código,
  • 1 vulnerabilidad de SQL injection,
  • 6 vulnerabilidades de otro tipo.

Las notas de seguridad más destacadas se refieren a:

  • Un atacante autenticado, con privilegios para editar las reglas drools en SAP Commerce Cloud, podría ser capaz de inyectar código malicioso en ellas. Esto permitiría la ejecución remota de código cuando las reglas son ejecutadas, pudiendo comprometer el host subyacente y afectar a la confidencialidad, integridad y disponibilidad de la aplicación. Se ha asignado el identificador CVE-2021-21477 para esta vulnerabilidad.
  • Un fallo de tipo tabnabbing inverso podría permitir que un documento enlazado, que se abra en una nueva pestaña o ventana del navegador, redirija o reemplace la página original por una página de phishing sin ninguna interacción por parte del usuario.

Etiquetas: Actualización, SAP, Vulnerabilidad