{"id":4080,"date":"2023-01-16T08:00:31","date_gmt":"2023-01-16T07:00:31","guid":{"rendered":"http:\/\/192.168.20.3\/?p=4080"},"modified":"2024-12-10T10:21:57","modified_gmt":"2024-12-10T09:21:57","slug":"sap-security-patch-day-enero-2023","status":"publish","type":"post","link":"https:\/\/orekait.com\/es\/sap-security-patch-day-enero-2023\/","title":{"rendered":"SAP Security Patch Day<br> <span class=\"font-300\">Enero 2023<\/span>"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row admin_label=&#8221;Imagen principal&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_image src=&#8221;https:\/\/orekait.com\/wp-content\/uploads\/2023\/01\/urtarrila23.png&#8221; alt=&#8221;cloud-public&#8221; title_text=&#8221;urtarrila23&#8243; admin_label=&#8221;Imagen principal&#8221; module_class=&#8221;post-img&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Cuerpo&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text admin_label=&#8221;Texto&#8221; _builder_version=&#8221;4.25.2&#8243; header_2_font_size=&#8221;24px&#8221; header_3_font_size=&#8221;20px&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p>Cambiamos de a\u00f1o y preparamos las propuestas para cumplir, como la de mantener nuestros sistemas seguros y actualizados frente a las nuevas vulnerabilidades. Para colaborar con esta intenci\u00f3n, desde Oreka IT continuamos analizando las \u00faltimas notas de seguridad liberadas por SAP y traemos este post en el que las resumimos y explicamos de la manera m\u00e1s sencilla posible.<\/p>\n<p>En esta ocasi\u00f3n queremos destacar la nota\u00a0<strong>3089413<\/strong>, ya que\u00a0<strong>afecta a todas las versiones de SAP_BASIS y de kernel ABAP soportadas por SAP<\/strong>. Adem\u00e1s, aplicar la soluci\u00f3n propuesta no es tan trivial como nos gustar\u00eda.<\/p>\n<p>En cuanto al an\u00e1lisis cuantitativo, en esta nueva publicaci\u00f3n del security patch day, SAP ha publicado 12 notas, de las cuales 7 son de importancia\u00a0<em>high<\/em>, y en esta ocasi\u00f3n las 7 han sido clasificadas c\u00f3mo\u00a0<em>hot news<\/em>.<\/p>\n<p>Estas vulnerabilidades nos recuerdan la importancia de mantener nuestras aplicaciones corporativas actualizadas.<\/p>\n<p><strong>A continuaci\u00f3n, analizaremos estas 7 notas:<\/strong><\/p>\n<p><strong>3275391 \u2013 SQL Injection vulnerability in SAP Business Planning and Consolidation MS<\/strong><\/p>\n<p>Nueva vulnerabilidad documentada en la nota 3275391, que afecta al producto BPC MS 10. En caso de explotar esta vulnerabilidad mediante un ataque de\u00a0<em>slq injection<\/em>, se podr\u00eda conseguir acceso y modificaci\u00f3n de los datos en la base de datos. Debido a la gravedad que tiene esta vulnerabilidad, cuenta con una puntuaci\u00f3n CVS de 9.9.<\/p>\n<p>La soluci\u00f3n que presenta SAP es actualizar a la versi\u00f3n: BPC MS 10.1 SP14 o superiores. Adem\u00e1s, SAP nos proporciona la nota 3279017 en la que nos responde a las preguntas m\u00e1s frecuentes que podamos tener entorno a esta vulnerabilidad.<\/p>\n<p><strong>3262810 \u2013 Code Injection vulnerability in SAP BusinessObjects Business Intelligence platform (Analysis edition for OLAP)<\/strong><\/p>\n<p>Vulnerabilidad documentada en la nota 3262810, que afecta al producto\u00a0<em>BusinessObjects Business Intelligence Analysis edition for OLAP,\u00a0<\/em>por la que un atacante autenticado podr\u00eda inyectar c\u00f3digo malicioso que puede ser ejecutado por la aplicaci\u00f3n. En caso de explotaci\u00f3n exitosa el atacante podr\u00eda comprometer la aplicaci\u00f3n, con un impacto alto en la confidencialidad, integridad y disponibilidad de la aplicaci\u00f3n. Debido a la gravedad que tiene esta vulnerabilidad, cuenta con una puntuaci\u00f3n CVS de 9.9.<\/p>\n<p>SAP nos indica que esta vulnerabilidad esta corregida en las siguientes versiones:<\/p>\n<figure class=\"wp-block-table\">\n<table>\n<tbody>\n<tr>\n<td><strong>Software Component<\/strong><\/td>\n<td><strong>Support Package<\/strong><\/td>\n<td><strong>Patch Level<\/strong><\/td>\n<\/tr>\n<tr>\n<td>SBOP BI PLATFORM SERVERS 4.2<\/td>\n<td>SP009<\/td>\n<td>001200<\/td>\n<\/tr>\n<tr>\n<td>SBOP BI PLATFORM SERVERS 4.3<\/td>\n<td>SP002<\/td>\n<td>000900<\/td>\n<\/tr>\n<tr>\n<td>SP003<\/td>\n<td>000000<\/td>\n<\/tr>\n<tr>\n<td>SP004<\/td>\n<td>000000<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>Para prevenir esta vulnerabilidad, podemos actualizar a una de las versiones que incluyen la correcci\u00f3n, o seguir el workaround que SAP nos indica en la nota 3262810. Aunque como siempre, es recomendable que apliquemos la actualizaci\u00f3n correspondiente.<\/p>\n<p><strong>3273480 \u2013 [Update] Improper access control in SAP NetWeaver Process Integration (User Defined Search)<\/strong><\/p>\n<p><strong>3267780 \u2013 [Update] \u00a0Improper access control in SAP NetWeaver Process Integration (Messaging System)<\/strong><\/p>\n<p>Actualizaci\u00f3n de las notas 3273480 y 3267780, que ya las hemos tratado en el\u00a0<a href=\"https:\/\/orekait.com\/blog\/sap-security-patch-day-diciembre\/\">security patch day de diciembre<\/a>, debido a que tratan la misma vulnerabilidad en dos productos diferentes, las trataremos a la vez.<\/p>\n<p>Mediante esta vulnerabilidad un atacante no autenticado a trav\u00e9s de la red puede conectarse a una interfaz abierta expuesta a trav\u00e9s de JNDI de SAP NetWeaver AS Java y hacer uso de una API para acceder a servicios que pueden usarse para realizar operaciones no autorizadas que afectan a usuarios y datos en todo el sistema.<\/p>\n<p>SAP ha actualizado la informaci\u00f3n de la nota 3273480, actualizando el listado de versiones de SP que la resuelven, incluyendo los nuevos SP017 y SP018 de la release 7.50.<\/p>\n<p><strong>3243924 \u2013 [Update]\u00a0\u00a0 Insecure Deserialization of Untrusted Data in SAP BusinessObjects Business Intelligence Platform (Central Management Console and BI Launchpad)<\/strong><\/p>\n<p>\u00a0Actualizaci\u00f3n de la nota\u00a0<strong>3243924<\/strong>, que ya hemos tratado en el pasado\u00a0<a href=\"https:\/\/orekait.com\/blog\/sap-security-patch-day-noviembre\/\">Security Patch Day de noviembre<\/a>.<\/p>\n<p>Como coment\u00e1bamos en el anterior an\u00e1lisis, en algunos workflows de SAP BusinessObjects BI Platform un atacante autenticado con privilegios bajos puede interceptar un objeto serializado en los par\u00e1metros y sustituirlo por uno serializado malicioso, lo que lleva a la deserializaci\u00f3n de datos que no son de confianza. Pudiendo comprometer la Confidencialidad, Integridad y Disponibilidad del sistema.<\/p>\n<p>En esta actualizaci\u00f3n de la nota\u00a0<strong>3243924<\/strong>, SAP ha actualizado la informaci\u00f3n del workaround disponible.<\/p>\n<p><strong>3268093 \u2013 Improper access control in SAP NetWeaver AS for Java<\/strong><\/p>\n<p>Vulnerabilidad mediante la cual un atacante no autenticado con el uso de una API abierta podr\u00eda acceder a servicios y ejecutar operaciones no autorizadas. Pudiendo conseguir acceso a las lecturas y modificaciones en datos de usuario, pudiendo provocar que determinados servicios del sistema no est\u00e9n disponibles.<\/p>\n<p>La soluci\u00f3n propuesta por SAP, cambia el sistema de autorizaciones para los servicios basicadmin y adminadapter. Podemos aplicar esta soluci\u00f3n actualizando hasta las versiones indicadas en la nota.<\/p>\n<p><strong>3089413 \u2013 Improper access control in SAP NetWeaver AS for Java<\/strong><\/p>\n<p>Nueva vulnerabilidad documentada en la nota\u00a0<strong>3089413<\/strong>, en la que descubrimos que Sap Netweaver ABAP Server y ABAP Platform crean un hash de identificaci\u00f3n del sistema que no es \u00fanico, esto genera una vulnerabilidad que podr\u00eda ser explotada para ganar acceso ileg\u00edtimo al sistema.<\/p>\n<p>La soluci\u00f3n a esta vulnerabilidad implica:<\/p>\n<ol type=\"1\">\n<li>Actualizaci\u00f3n de kernel<\/li>\n<li>Actualizaci\u00f3n del SP SAP_BASIS<\/li>\n<li>Migraci\u00f3n de las relaciones de confianza (trusted-trusting relations)<\/li>\n<li>S\u00f3lo se resuelve la vulnerabilidad, si ambos sistemas han sido actualizados<\/li>\n<\/ol>\n<p>Revisando las versiones de SAP_BASIS y de kernel ABAP afectadas, podemos decir que afecta a todas las versiones con soporte de SAP.<\/p>\n<p>Adem\u00e1s, antes de la aplicaci\u00f3n de la soluci\u00f3n, SAP nos advierte de que debemos contar con un backup del sistema.<\/p>\n<p><strong>En el siguiente cuadro, todas las notas liberadas este mes para comprobar si aplican o no en vuestros sistemas:<\/strong><\/p>\n<figure class=\"wp-block-table is-style-stripes\">\n<table>\n<tbody>\n<tr>\n<td><strong>Note<\/strong><\/td>\n<td><strong>CVE<\/strong><\/td>\n<td><strong>Title<\/strong><\/td>\n<td><strong>Priority<\/strong><\/td>\n<td><strong>CVSS<\/strong><\/td>\n<\/tr>\n<tr>\n<td>3275391<\/td>\n<td>[CVE-2023-0016]<\/td>\n<td>SQL Injection vulnerability in SAP Business Planning and Consolidation MS<\/td>\n<td>Hot News<\/td>\n<td>\u00a09.9<\/td>\n<\/tr>\n<tr>\n<td>3262810<\/td>\n<td>[CVE-2023-0022]<\/td>\n<td>Code Injection vulnerability in SAP BusinessObjects Business Intelligence platform (Analysis edition for OLAP)<\/td>\n<td>Hot News<\/td>\n<td>\u00a09.9<\/td>\n<\/tr>\n<tr>\n<td>3273480<\/td>\n<td>[CVE-2022-41272]<\/td>\n<td>Improper access control in SAP NetWeaver Process Integration (User Defined Search)<\/td>\n<td>Hot News<\/td>\n<td>\u00a09.9<\/td>\n<\/tr>\n<tr>\n<td>3243924<\/td>\n<td>[CVE-2022-41203]<\/td>\n<td>Insecure Deserialization of Untrusted Data in SAP BusinessObjects Business Intelligence Platform (Central Management Console and BI Launchpad)<\/td>\n<td>Hot News<\/td>\n<td>\u00a09.9<\/td>\n<\/tr>\n<tr>\n<td>3267780<\/td>\n<td>[CVE-2022-41271]<\/td>\n<td>Improper access control in SAP NetWeaver Process Integration (Messaging System)<\/td>\n<td>Hot News<\/td>\n<td>\u00a09.4<\/td>\n<\/tr>\n<tr>\n<td>3268093<\/td>\n<td>[CVE-2023-0017]<\/td>\n<td>Improper access control in SAP NetWeaver AS for Java<\/td>\n<td>Hot News<\/td>\n<td>\u00a09.4<\/td>\n<\/tr>\n<tr>\n<td>3089413<\/td>\n<td>[CVE-2023-0014]<\/td>\n<td>Capture-replay vulnerability in SAP NetWeaver AS for ABAP and ABAP Platform<\/td>\n<td>Hot News<\/td>\n<td>\u00a09.0<\/td>\n<\/tr>\n<tr>\n<td>3276120<\/td>\n<td>[CVE-2023-0012]<\/td>\n<td>Local Privilege Escalation in SAP Host Agent (Windows)<\/td>\n<td>Medium<\/td>\n<td>\u00a06.4<\/td>\n<\/tr>\n<tr>\n<td>3283283<\/td>\n<td>[CVE-2023-0013]<\/td>\n<td>Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver AS for ABAP and ABAP Platform<\/td>\n<td>Medium<\/td>\n<td>\u00a06.1<\/td>\n<\/tr>\n<tr>\n<td>3266006<\/td>\n<td>[CVE-2023-0018]<\/td>\n<td>Cross-Site Scripting (XSS) vulnerability in SAP BusinessObjects Business Intelligence Platform (Central management console)<\/td>\n<td>Medium<\/td>\n<td>\u00a05.4<\/td>\n<\/tr>\n<tr>\n<td>3251447<\/td>\n<td>[CVE-2023-0015]<\/td>\n<td>Cross-Site Scripting (XSS) vulnerability in SAP BusinessObjects Business Intelligence (Web Intelligence)<\/td>\n<td>Medium<\/td>\n<td>\u00a04.6<\/td>\n<\/tr>\n<tr>\n<td>3150704<\/td>\n<td>[CVE-2023-0023]<\/td>\n<td>Information Disclosure in SAP Bank Account Management (Manage Banks)<\/td>\n<td>Medium<\/td>\n<td>\u00a04.5<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>Este mes SAP ha liberado 12 notas de seguridad de las cuales 7 tienen una puntuaci\u00f3n CVSS por encima de 9.<\/p>\n<figure class=\"wp-block-table is-style-stripes\">\n<table>\n<tbody>\n<tr>\n<td>2023<\/td>\n<td>LOW<\/td>\n<td>MEDIUM<\/td>\n<td>HIGH<\/td>\n<td>HOT NEWS<\/td>\n<td>TOTAL<\/td>\n<\/tr>\n<tr>\n<td>Enero<\/td>\n<td>0<\/td>\n<td>5<\/td>\n<td>0<\/td>\n<td>5<\/td>\n<td><strong>12<\/strong><\/td>\n<\/tr>\n<tr>\n<td>TOTAL<\/td>\n<td><strong>0<\/strong><\/td>\n<td><strong>5<\/strong><\/td>\n<td><strong>0<\/strong><\/td>\n<td><strong>7<\/strong><\/td>\n<td><strong>12<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p><strong>El desglose de vulnerabilidades encontradas en los sistemas SAP ha sido el siguiente:<\/strong><\/p>\n<figure class=\"wp-block-table is-style-stripes\">\n<table>\n<tbody>\n<tr>\n<td>\u00a0<\/td>\n<td>Enero<\/td>\n<td>TOTAL<\/td>\n<\/tr>\n<tr>\n<td>Clickjacking<\/td>\n<td>\u00a0<\/td>\n<td><strong>0<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Code Injection<\/td>\n<td>2<\/td>\n<td><strong>2<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Cross-Site Scripting<\/td>\n<td>3<\/td>\n<td><strong>3<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Denial of Service<\/td>\n<td>\u00a0<\/td>\n<td><strong>0<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Improper authentication<\/td>\n<td>4<\/td>\n<td><strong>4<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Improper input validation<\/td>\n<td>1<\/td>\n<td><strong>1<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Information Disclosure<\/td>\n<td>1<\/td>\n<td><strong>1<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Memory corruption<\/td>\n<td>\u00a0<\/td>\n<td><strong>0<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Missing Authorization Check<\/td>\n<td>\u00a0<\/td>\n<td><strong>0<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Missing input Validation<\/td>\n<td>\u00a0<\/td>\n<td><strong>0<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Missing XML Validation<\/td>\n<td>\u00a0<\/td>\n<td><strong>0<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Remote Code Execution<\/td>\n<td>2<\/td>\n<td><strong>2<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Server Side Request Forgery<\/td>\n<td>\u00a0<\/td>\n<td><strong>0<\/strong><\/td>\n<\/tr>\n<tr>\n<td>SQL Injection<\/td>\n<td>1<\/td>\n<td><strong>1<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Otros<\/td>\n<td>2<\/td>\n<td><strong>2<\/strong><\/td>\n<\/tr>\n<tr>\n<td>\u00a0<\/td>\n<td><strong>16<\/strong><\/td>\n<td><strong>16<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p><strong>La diferencia de notas liberadas y vulnerabilidades es debido a que una nota puede solucionar m\u00faltiples vulnerabilidades.<\/strong><\/p>\n<p><strong>Nos despedimos recomendando pasarse por el apartado de security notes del Launchpad de SAP y analizar las notas liberadas desde la \u00faltima actualizaci\u00f3n de nuestros sistemas e instalar las que apliquen a los sistemas de cada empresa.<\/strong><\/p>\n<p><strong>Fuentes:<\/strong><\/p>\n<p><a href=\"https:\/\/wiki.scn.sap.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/wiki.scn.sap.com\/<\/a><\/p>\n<p><a href=\"https:\/\/launchpad.support.sap.com\/#\/securitynotes\" target=\"_blank\" rel=\"noopener\">https:\/\/launchpad.support.sap.com\/#\/securitynotes<\/a><\/p>\n<p><a href=\"https:\/\/www.sap.com\/documents\/2022\/02\/fa865ea4-167e-0010-bca6-c68f7e60039b.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.sap.com\/documents\/2022\/02\/fa865ea4-167e-0010-bca6-c68f7e60039b.html<\/a><\/p>\n<p><a href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noopener\">https:\/\/cve.mitre.org\/<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;M\u00e1s informaci\u00f3n&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p class=\"morado\">M\u00e1s informaci\u00f3n:<\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/orekait.com\/es\/area-administracion-sistemas&#8221; button_text=&#8221;M\u00e1s informaci\u00f3n&#8221; module_class=&#8221;entrada-btn&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#8156EA&#8221; button_bg_color=&#8221;RGBA(255,255,255,0)&#8221; button_border_color=&#8221;#8156EA&#8221; button_border_radius=&#8221;30px&#8221; button_font=&#8221;Plus Jakarta Sans|600|||||||&#8221; button_icon=&#8221;&#x24;||divi||400&#8243; button_icon_color=&#8221;#8156EA&#8221; button_on_hover=&#8221;off&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; button_text_color__hover_enabled=&#8221;on|desktop&#8221; button_text_color__hover=&#8221;#8156EA&#8221; button_bg_color__hover_enabled=&#8221;on|hover&#8221; button_bg_color__hover=&#8221;#8156EA&#8221; button_bg_enable_color__hover=&#8221;on&#8221; button_icon_color__hover_enabled=&#8221;on|hover&#8221; button_icon_color__hover=&#8221;#ffffff&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_button][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row use_custom_gutter=&#8221;on&#8221; admin_label=&#8221;Noticias relacionadas titulo&#8221; module_id=&#8221;fondo-articulos&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#f7f7f7&#8243; width=&#8221;100%&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][et_pb_heading title=&#8221;Quizas te pueda interesar&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; title_level=&#8221;h2&#8243; title_text_align=&#8221;center&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_heading][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||30px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Noticias relacionadas&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; custom_margin=&#8221;-150px||||false|false&#8221; custom_margin_tablet=&#8221;0px||||false|false&#8221; custom_margin_phone=&#8221;0px||||false|false&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_blog fullwidth=&#8221;off&#8221; posts_number=&#8221;3&#8243; include_categories=&#8221;current&#8221; show_author=&#8221;off&#8221; show_date=&#8221;off&#8221; show_pagination=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_image src=&#8221;https:\/\/orekait.com\/wp-content\/uploads\/2023\/06\/desviaciones-de-produccion-400&#215;402-1.png&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_image src=&#8221;https:\/\/orekait.com\/wp-content\/uploads\/2023\/05\/sistemas-hosting.png&#8221; title_text=&#8221;sistemas-hosting&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cambiamos de a\u00f1o y preparamos las propuestas para cumplir, como la de mantener nuestros sistemas seguros y actualizados frente a las nuevas vulnerabilidades. Para colaborar con esta intenci\u00f3n, desde Oreka IT continuamos analizando las \u00faltimas notas de seguridad liberadas por SAP y traemos este post en el que las resumimos y explicamos de la manera [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":4082,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Lorem ipsum dolor sit amet consectetur adipiscing elit congue montes, imperdiet taciti erat elementum fermentum sem ante ultrices ridiculus, sagittis sociis egestas quisque ac semper quis odio. Aenean hendrerit ac metus dis nascetur aliquet mollis integer, rutrum vel laoreet posuere proin sagittis luctus est, tempus duis nisl ultrices parturient tempor praesent. Dignissim curabitur nascetur pellentesque augue fringilla pulvinar eros, tempus fames vehicula maecenas cubilia id, rutrum euismod integer ut scelerisque mus.\r\n\r\nVivamus auctor odio aenean rhoncus natoque dictum purus, volutpat pellentesque laoreet ridiculus consequat nisi varius euismod, augue platea convallis curae magnis taciti. Imperdiet nibh curabitur quisque orci consequat aenean pellentesque, cubilia duis senectus felis sed posuere tortor, magnis enim diam a odio sociis. Enim tellus nisl nec molestie augue luctus tempor habitant, nunc dictumst phasellus volutpat sem facilisis taciti, habitasse laoreet at turpis vel fermentum vulputate.","_et_gb_content_width":"","footnotes":""},"categories":[48,50],"tags":[],"class_list":["post-4080","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administracion-de-sistemas","category-sap-security-patch-day"],"_links":{"self":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/4080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/comments?post=4080"}],"version-history":[{"count":5,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/4080\/revisions"}],"predecessor-version":[{"id":21014,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/4080\/revisions\/21014"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media\/4082"}],"wp:attachment":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media?parent=4080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/categories?post=4080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/tags?post=4080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}