{"id":4209,"date":"2022-12-20T13:00:31","date_gmt":"2022-12-20T12:00:31","guid":{"rendered":"http:\/\/192.168.20.3\/?p=4209"},"modified":"2024-12-10T10:23:48","modified_gmt":"2024-12-10T09:23:48","slug":"sap-security-patch-day-diciembre-2022","status":"publish","type":"post","link":"https:\/\/orekait.com\/es\/sap-security-patch-day-diciembre-2022\/","title":{"rendered":"SAP Security Patch Day<br> <span class=\"font-300\">Diciembre 2022<\/span>"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row admin_label=&#8221;Imagen principal&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_image src=&#8221;https:\/\/orekait.com\/wp-content\/uploads\/2022\/12\/patch-day-diciembre.png&#8221; alt=&#8221;cloud-public&#8221; title_text=&#8221;patch-day-diciembre&#8221; admin_label=&#8221;Imagen principal&#8221; module_class=&#8221;post-img&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Cuerpo&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text admin_label=&#8221;Texto&#8221; _builder_version=&#8221;4.25.2&#8243; header_2_font_size=&#8221;24px&#8221; header_3_font_size=&#8221;20px&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p>Para finalizar el a\u00f1o de la manera m\u00e1s segura posible, os traemos la \u00faltima publicaci\u00f3n del SAP security patch day en la que tratamos de divulgar esta informaci\u00f3n, con el objetivo de dar la importancia que tiene conocer estas vulnerabilidades y que como administradores de los sistemas apliquemos las medidas correctoras necesarias lo antes posible en nuestros clientes.<\/p>\n<p>En cuanto al an\u00e1lisis cuantitativo, en esta nueva publicaci\u00f3n del security patch day SAP ha publicado 19 notas, de las cuales 10 son de importancia\u00a0<em>high<\/em>, y 5 de ellas han sido clasificadas como\u00a0<em>hot news<\/em>.<\/p>\n<p>Estas vulnerabilidades nos recuerdan la importancia de mantener nuestras aplicaciones corporativas actualizadas.<\/p>\n<p><strong>A continuaci\u00f3n, analizaremos estas 10 notas:<\/strong><\/p>\n<p><strong>2622660 \u2013 [Update] Security updates for the browser control Google Chromium delivered with SAP Business Client<\/strong><\/p>\n<p>Nueva actualizaci\u00f3n de la nota 2622660, una nota ya conocida por todos, que recopila las \u00faltimas actualizaciones del navegador basado en Chromium integrado en SAP Business Client.<\/p>\n<p>En esta actualizaci\u00f3n, SAP mantiene al d\u00eda las versiones de SAP Business Client con las m\u00faltiples vulnerabilidades que se parchean en cada nueva versi\u00f3n de Chromium, por lo que es muy recomendable mantener actualizada la versi\u00f3n de SAP Bussines client que estemos utilizando.<\/p>\n<p>En esta ocasi\u00f3n resuelve las vulnerabilidades recogidas en el\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-41267\" target=\"_blank\" rel=\"noopener\">CVE-2022-41267<\/a>, como la recogida en la nota 3239475 que trataremos a continuaci\u00f3n.<\/p>\n<p><strong>3239475 \u2013 [<\/strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-41267\" target=\"_blank\" rel=\"noopener\"><strong>CVE-2022-41267<\/strong><\/a><strong>] Server-Side Request Forgery vulnerability in SAP BusinessObjects Business Intelligence Platform<\/strong><\/p>\n<p>Nueva vulnerabilidad en SAP Business Objects Platform que permite a un atacante con usuario de BI cargar o reemplazar archivos en el servidor de BO. Estos ficheros se guardar\u00e1n en el sistema operativo, permitiendo al atacante controlar el sistema impactando en la confidencialidad, integridad y disponibilidad de la aplicaci\u00f3n.<\/p>\n<p>Para resolver esta vulnerabilidad es necesario actualizar a los SP indicados en la nota 3239475.<\/p>\n<p><strong>3273480 \u2013 [<\/strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-41272\" target=\"_blank\" rel=\"noopener\"><strong>CVE-2022-41272<\/strong><\/a><strong>] Improper access control in SAP NetWeaver AS Java (User Defined Search)<\/strong><\/p>\n<p><strong>3267780 \u2013 [<\/strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-41271\" target=\"_blank\" rel=\"noopener\"><strong>CVE-2022-41271<\/strong><\/a><strong>] Improper access control in SAP NetWeaver AS Java (Messaging System)<\/strong><\/p>\n<p>Ambas notas recopilan la informaci\u00f3n sobre la misma vulnerabilidad, pero aplicadas a diferentes productos, por lo que las trataremos a la vez.<\/p>\n<p>Un atacante no autenticado a trav\u00e9s de la red puede conectarse a una interfaz abierta expuesta a trav\u00e9s de JNDI por el mecanismo User Defined Search (UDS) de SAP NetWeaver AS Java y hacer uso de una API para acceder a servicios que pueden usarse para realizar operaciones no autorizadas que afectan a usuarios y datos en todo el sistema.<\/p>\n<p>Esta vulnerabilidad permite que el atacante tenga acceso de lectura completo a los datos del usuario, realice modificaciones limitadas a los datos del usuario y degrade el rendimiento del sistema, lo que genera un alto impacto en la confidencialidad y un impacto limitado en la disponibilidad e integridad de la aplicaci\u00f3n.<\/p>\n<p>Extendiendo la informaci\u00f3n de esta vulnerabilidad tenemos la nota \u201c3273729 \u2013 Impact of\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-41271\" target=\"_blank\" rel=\"noopener\">CVE-2022-41271<\/a>\u00a0and\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-41272\" target=\"_blank\" rel=\"noopener\">CVE-2022-41272<\/a>\u00a0on SAP NetWeaver and Process Orchestration\u201d que SAP va a continuar actualizando, por lo que estaremos pendientes de ella.<\/p>\n<p>Los productos afectados son SAP \u201cProcess Orchestration\u201d (PO) y \u201cSAP Process Integration\u201c (PI).<\/p>\n<p>La soluci\u00f3n pasa por actualizar al patch indicado en la nota 3273729 para el SP que disponemos, en este momento la informaci\u00f3n dada por SAP es la siguiente:<\/p>\n<p>SP19 Patch 37 o superior<br \/>SP20 Patch 31 o superior<br \/>SP21 Patch 30 o superior<br \/>SP22 Patch 21 o superior<br \/>SP23 Patch 14 o superior<br \/>SP24 Patch 13 o superior\u00a0<br \/>SP25 Patch 9\u00a0o superior<\/p>\n<p>La soluci\u00f3n para los SP17 y SP18 est\u00e1n siendo desarrolladas, y estar\u00e1n disponibles lo antes posible.<\/p>\n<p><strong>3271523 \u2013 Remote Code Execution vulnerability associated with Apache Commons Text in SAP Commerce<\/strong><\/p>\n<p>SAP Commerce usa una versi\u00f3n open source de \u201cJava library Apache Commons Text\u201d que tiene la vulnerabilidad\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-42889\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-42889<\/a>.<\/p>\n<p>Las versiones afectadas pueden ser vulnerables a la ejecuci\u00f3n remota de c\u00f3digo o al contacto involuntario con servidores remotos si se utilizan valores de configuraci\u00f3n no seguros. Si la explotaci\u00f3n tiene \u00e9xito, el atacante puede comprometer por completo la confidencialidad, la integridad y la disponibilidad de la aplicaci\u00f3n.<\/p>\n<p>Afecta a todas las versiones de SAP Commerce que usan versiones de \u201cApache Commons Text\u201d de la 1.5 a la 1.9 e interpolaci\u00f3n para \u201cStringSubstitutor\u201d.<\/p>\n<p>SAP recomienda actualizar a un patch que resuelve esta vulnerabilidad, estas versiones vienen documentadas en la nota 3271523.<\/p>\n<p><strong>3268172 \u2013 [<\/strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-41264\" target=\"_blank\" rel=\"noopener\"><strong>CVE-2022-41264<\/strong><\/a><strong>] Code Injection vulnerability in SAP BASIS<\/strong><\/p>\n<p>Vulnerabilidad en el m\u00f3dulo SAP_BASIS por la que debido al alcance ilimitado del m\u00f3dulo de funci\u00f3n RFC, se permite que un atacante autenticado, no administrador, acceda a una clase de sistema y ejecute cualquiera de sus m\u00e9todos p\u00fablicos. En una explotaci\u00f3n exitosa, el atacante puede tener el control total del sistema al que pertenece la clase, lo que provoca un alto impacto en la integridad de la aplicaci\u00f3n.<\/p>\n<p>Podemos solucionar esta vulnerabilidad implementando la nota 3268172 en nuestro sistema BW, que desactiva el c\u00f3digo obsoleto e impide que esta vulnerabilidad sea explotada.<\/p>\n<p>Esta soluci\u00f3n desactiva el report RSDU_TABLE_CONSITENCY utilizado para comprobar la consistencia de tablas BW. Esta comprobaci\u00f3n de consistencia se puede seguir realizando, pero se puede seguir realizando en paralelo.<\/p>\n<p><strong>3271091 \u2013 [<\/strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-41268\" target=\"_blank\" rel=\"noopener\"><strong>CVE-2022-41268<\/strong><\/a><strong>] Privilege escalation vulnerability in SAP Business Planning and Consolidation<\/strong><\/p>\n<p>En algunos roles est\u00e1ndar de SAP en \u201cSAP Business Planning and Consolidation\u201d, se utiliza un c\u00f3digo de transacci\u00f3n reservado para el cliente. Al implementar dicho c\u00f3digo de transacci\u00f3n, un usuario malintencionado puede ejecutar una funcionalidad de transacci\u00f3n no autorizada. En circunstancias espec\u00edficas, un ataque exitoso podr\u00eda permitir una escalada de privilegios para poder leer, cambiar o eliminar datos del sistema.<\/p>\n<p>Como soluci\u00f3n, SAP nos propone aplicar los SP mencionados en la nota 3271091 en los que se corrige el rol y regenerar el perfil del rol SAP_BPC_ADMIN.<\/p>\n<p><strong>3229132 \u2013 [<\/strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-39013\" target=\"_blank\" rel=\"noopener\"><strong>CVE-2022-39013<\/strong><\/a><strong>] Information Disclosure vulnerability in SAP BusinessObjects Business Intelligence Platform (Program Objects)<\/strong><\/p>\n<p>Bajo ciertas condiciones, un atacante puede obtener acceso a las credenciales del sistema operativo. El atacante debe estar autenticado:<\/p>\n<ul>\n<li>El administrador ve las credenciales en texto no cifrado.<\/li>\n<li>El usuario normal ve las credenciales en forma cifrada.<\/li>\n<\/ul>\n<p>Obtener acceso a las credenciales del sistema operativo permite al atacante modificar los datos del sistema y hacer que el sistema no est\u00e9 disponible, lo que genera un alto impacto en la confidencialidad y un bajo impacto en la integridad y disponibilidad de la aplicaci\u00f3n.<\/p>\n<p>SAP propone actualizar al SP indicado en la nota 3229132, aunque tambi\u00e9n nos indica un workaround que nos permite mitigar la vulnerabilidad mientras planeamos la actualizaci\u00f3n.<strong><br \/><\/strong><\/p>\n<p><strong>3248255 \u2013 [CVE-2022-41266] Cross-Site Scripting (XSS) vulnerability in SAP Commerce<\/strong><\/p>\n<p>Debido a la falta de una validaci\u00f3n de entrada adecuada, \u201cSAP Commerce Webservices 2.0 Swagger UI\u201d permite entradas maliciosas de fuentes no confiables, que un atacante puede aprovechar para ejecutar un ataque \u201cDOM Cross-Site Scripting (XSS)\u201d. Como resultado, un atacante puede robar tokens de usuario y lograr la toma completa de la cuenta, incluido el acceso a las herramientas administrativas en SAP Commerce.<\/p>\n<p>Podemos solucionar esta vulnerabilidad integrando la versi\u00f3n m\u00e1s nueva de la librer\u00eda open source swagger-ui, en la nota, sap nos indica las versiones de SAP commerce que ya tienen esta vulnerabilidad cubierta. Adem\u00e1s, nos proporciona un workaround que podemos aplicar, pero como siempre es recomendable.<\/p>\n<p><strong>3249990 \u2013 Multiple Vulnerabilities in SQlite bundled with SAPUI5<\/strong><\/p>\n<p>Debido a que el framework SAPUI5 utiliza SQLite inferior a la versi\u00f3n 3.39.2, puede permitir un desbordamiento de los l\u00edmites de la matriz. Esto podr\u00eda ser explotado por un usuario a trav\u00e9s de la red, lo que tendr\u00eda un impacto considerable en la disponibilidad de las aplicaciones que utilizan SAPUI5.<\/p>\n<p>Esta vulnerabilidad tiene el c\u00f3digo\u00a0<strong>CVE-2022-35737.<\/strong><\/p>\n<p><strong>SAP nos informa que esta vulnerabilidad est\u00e1 corregida en las siguientes versiones de SAP UI5:<\/strong><\/p>\n<ul>\n<li>1.71.51<\/li>\n<li>1.84.29<\/li>\n<li>1.96.14<\/li>\n<li>1.102.8<\/li>\n<li>1.105.2<\/li>\n<\/ul>\n<p><strong>En el siguiente cuadro, todas las notas liberadas este mes para comprobar si aplican o no en vuestros sistemas:<\/strong><\/p>\n<figure class=\"wp-block-table is-style-stripes\">\n<table>\n<tbody>\n<tr>\n<td><strong>CVSS<\/strong><\/td>\n<td><strong>CVE<\/strong><\/td>\n<td><strong>Title<\/strong><\/td>\n<td><strong>Priority<\/strong><\/td>\n<td><strong>CVSS<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>2622660<\/strong><\/td>\n<td>[CVE-2022-41267]<\/td>\n<td>Security updates for the browser control Google Chromium delivered with SAP Business Client<\/td>\n<td>Hot News<\/td>\n<td>10.0<\/td>\n<\/tr>\n<tr>\n<td><strong>3239475<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>Server-Side Request Forgery vulnerability in SAP BusinessObjects Business Intelligence Platform<\/td>\n<td>Hot News<\/td>\n<td>9.9<\/td>\n<\/tr>\n<tr>\n<td><strong>3273480<\/strong><\/td>\n<td>[CVE-2022-41272]<\/td>\n<td>Improper access control in SAP NetWeaver Process Integration (User Defined Search)<\/td>\n<td>Hot News<\/td>\n<td>9.9<\/td>\n<\/tr>\n<tr>\n<td><strong>3271523<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>Remote Code Execution vulnerability associated with Apache Commons Text in SAP Commerce Related CVE \u2013 CVE-2022-42889<\/td>\n<td>Hot News<\/td>\n<td>9.8<\/td>\n<\/tr>\n<tr>\n<td><strong>3267780<\/strong><\/td>\n<td>[CVE-2022-41271]<\/td>\n<td>Improper access control in SAP NetWeaver Process Integration (Messaging System)<\/td>\n<td>Hot News<\/td>\n<td>9.4<\/td>\n<\/tr>\n<tr>\n<td><strong>3268172<\/strong><\/td>\n<td>[CVE-2022-41264]<\/td>\n<td>Code Injection vulnerability in SAP BASIS<\/td>\n<td>High<\/td>\n<td>8.8<\/td>\n<\/tr>\n<tr>\n<td><strong>3271091<\/strong><\/td>\n<td>[CVE-2022-41268]<\/td>\n<td>Privilege escalation vulnerability in SAP Business Planning and Consolidation<\/td>\n<td>High<\/td>\n<td>8.5<\/td>\n<\/tr>\n<tr>\n<td><strong>3229132<\/strong><\/td>\n<td>[CVE-2022-39013]<\/td>\n<td>Information Disclosure vulnerability in SAP BusinessObjects Business Intelligence Platform (Program Objects)<\/td>\n<td>High<\/td>\n<td>8.2<\/td>\n<\/tr>\n<tr>\n<td><strong>3248255<\/strong><\/td>\n<td>[CVE-2022-41266]<\/td>\n<td>Cross-Site Scripting (XSS) vulnerability in SAP Commerce<\/td>\n<td>High<\/td>\n<td>8.0<\/td>\n<\/tr>\n<tr>\n<td><strong>3249990<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>Multiple Vulnerabilities in SQlite bundled with SAPUI5 Related CVE \u2013 CVE-2022-35737<\/td>\n<td>High<\/td>\n<td>7.5<\/td>\n<\/tr>\n<tr>\n<td><strong>3266846<\/strong><\/td>\n<td>[CVE-2022-41274]<\/td>\n<td>Missing Authorization Checks in SAP Disclosure Management<\/td>\n<td>Medium<\/td>\n<td>6.5<\/td>\n<\/tr>\n<tr>\n<td><strong>3262544<\/strong><\/td>\n<td>[CVE-2022-41262]<\/td>\n<td>Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver AS for Java (Http Provider Service)<\/td>\n<td>Medium<\/td>\n<td>6.1<\/td>\n<\/tr>\n<tr>\n<td><strong>3271313<\/strong><\/td>\n<td>[CVE-2022-41275]<\/td>\n<td>Open Redirect in SAP Solutions Manager (Enterprise Search)<\/td>\n<td>Medium<\/td>\n<td>6.1<\/td>\n<\/tr>\n<tr>\n<td><strong>2872782<\/strong><\/td>\n<td>[CVE-2020-6215]<\/td>\n<td>URL Redirection vulnerability in SAP NetWeaver AS ABAP Business Server Pages Test Application IT00<\/td>\n<td>Medium<\/td>\n<td>6.1<\/td>\n<\/tr>\n<tr>\n<td><strong>3258950<\/strong><\/td>\n<td>[CVE-2020-6215]<\/td>\n<td>URL Redirection vulnerability in SAP NetWeaver AS ABAP (BSP Test Application)<\/td>\n<td>Medium<\/td>\n<td>6.1<\/td>\n<\/tr>\n<tr>\n<td><strong>3265173<\/strong><\/td>\n<td>[CVE-2022-41261]<\/td>\n<td>Improper Access Control in SAP Solution Manager (Diagnostic Agent)<\/td>\n<td>Medium<\/td>\n<td>6.0<\/td>\n<\/tr>\n<tr>\n<td><strong>3251202<\/strong><\/td>\n<td>[CVE-2022-41215]<\/td>\n<td>URL Redirection vulnerability in SAP NetWeaver ABAP Server and ABAP Platform<\/td>\n<td>Medium<\/td>\n<td>4.7<\/td>\n<\/tr>\n<tr>\n<td><strong>3249648<\/strong><\/td>\n<td>[CVE-2022-41263]<\/td>\n<td>Missing authentication check vulnerability in SAP Business Objects Business Intelligence Platform (Web intelligence)<\/td>\n<td>Medium<\/td>\n<td>4.3<\/td>\n<\/tr>\n<tr>\n<td><strong>3270399<\/strong><\/td>\n<td>[CVE-2022-41273]<\/td>\n<td>URL Redirection vulnerability in SAP Sourcing and SAP Contract Lifecycle Management<\/td>\n<td>Medium<\/td>\n<td>4.3<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>Este mes SAP ha liberado 19 notas de seguridad de las cuales 5 tienen una puntuaci\u00f3n CVSS por encima de 9.<\/p>\n<figure class=\"wp-block-table is-style-stripes\">\n<table>\n<tbody>\n<tr>\n<td><strong>MEDIUM<\/strong><\/td>\n<td><strong>LOW<\/strong><\/td>\n<td><strong>MEDIUM<\/strong><\/td>\n<td><strong>HIGH<\/strong><\/td>\n<td><strong>HOT NEWS<\/strong><\/td>\n<td><strong>TOTAL<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Enero<\/strong><\/td>\n<td>1<\/td>\n<td>5<\/td>\n<td>2<\/td>\n<td>1<\/td>\n<td><strong>9<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Febrero<\/strong><\/td>\n<td>1<\/td>\n<td>6<\/td>\n<td>3<\/td>\n<td>9<\/td>\n<td><strong>19<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Marzo<\/strong><\/td>\n<td>1<\/td>\n<td>10<\/td>\n<td>1<\/td>\n<td>4<\/td>\n<td><strong>16<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Abril<\/strong><\/td>\n<td>2<\/td>\n<td>17<\/td>\n<td>7<\/td>\n<td>7<\/td>\n<td><strong>33<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Mayo<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>8<\/td>\n<td>2<\/td>\n<td>4<\/td>\n<td><strong>14<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Junio<\/strong><\/td>\n<td>2<\/td>\n<td>7<\/td>\n<td>2<\/td>\n<td>1<\/td>\n<td><strong>12<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Julio<\/strong><\/td>\n<td>1<\/td>\n<td>20<\/td>\n<td>5<\/td>\n<td>\u00a0<\/td>\n<td><strong>26<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Agosto<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>5<\/td>\n<td>1<\/td>\n<td>1<\/td>\n<td><strong>7<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Septiembre<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>6<\/td>\n<td>6<\/td>\n<td>1<\/td>\n<td><strong>13<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Octubre<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>9<\/td>\n<td>6<\/td>\n<td>2<\/td>\n<td><strong>17<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Noviembre<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>6<\/td>\n<td>3<\/td>\n<td>3<\/td>\n<td><strong>12<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Diciembre<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>9<\/td>\n<td>5<\/td>\n<td>5<\/td>\n<td><strong>19<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>TOTAL<\/strong><\/td>\n<td><strong>8<\/strong><\/td>\n<td><strong>108<\/strong><\/td>\n<td><strong>43<\/strong><\/td>\n<td><strong>38<\/strong><\/td>\n<td><strong>178<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p><strong>El desglose de vulnerabilidades encontradas en los sistemas SAP ha sido el siguiente:<\/strong><\/p>\n<figure class=\"wp-block-table is-style-stripes\">\n<table>\n<tbody>\n<tr>\n<td>\u00a0<\/td>\n<td><strong>Enero<\/strong><\/td>\n<td><strong>Febrero<\/strong><\/td>\n<td><strong>Marzo<\/strong><\/td>\n<td><strong>Abril<\/strong><\/td>\n<td><strong>Mayo<\/strong><\/td>\n<td><strong>Junio<\/strong><\/td>\n<td><strong>Julio<\/strong><\/td>\n<td><strong>Agosto<\/strong><\/td>\n<td><strong>Septiembre<\/strong><\/td>\n<td><strong>Octubre<\/strong><\/td>\n<td><strong>Noviembre<\/strong><\/td>\n<td><strong>Diciembre<\/strong><\/td>\n<td><strong>TOTAL<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Clickjacking<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td>1<\/td>\n<td>1<\/td>\n<td>\u00a0<\/td>\n<td><strong>3<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Code Injection<\/strong><\/td>\n<td>2<\/td>\n<td>1<\/td>\n<td>\u00a0<\/td>\n<td>3<\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td>2<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>2<\/td>\n<td><strong>11<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Cross-Site Scripting<\/strong><\/td>\n<td>2<\/td>\n<td>2<\/td>\n<td>4<\/td>\n<td>4<\/td>\n<td>3<\/td>\n<td>1<\/td>\n<td>7<\/td>\n<td>\u00a0<\/td>\n<td>4<\/td>\n<td>5<\/td>\n<td>1<\/td>\n<td>2<\/td>\n<td><strong>35<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Denial of Service<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td>2<\/td>\n<td>4<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>2<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td>\u00a0<\/td>\n<td><strong>10<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Improper authentication<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>2<\/td>\n<td><strong>4<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Improper input validation<\/strong><\/td>\n<td>2<\/td>\n<td>1<\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td>2<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>5<\/td>\n<td>1<\/td>\n<td><strong>13<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Information Disclosure<\/strong><\/td>\n<td>4<\/td>\n<td>2<\/td>\n<td>4<\/td>\n<td>6<\/td>\n<td>4<\/td>\n<td>1<\/td>\n<td>7<\/td>\n<td>4<\/td>\n<td>2<\/td>\n<td>6<\/td>\n<td>1<\/td>\n<td>1<\/td>\n<td><strong>42<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Memory corruption<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td>2<\/td>\n<td>\u00a0<\/td>\n<td><strong>5<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Missing Authorization Check<\/strong><\/td>\n<td>1<\/td>\n<td>1<\/td>\n<td>5<\/td>\n<td>1<\/td>\n<td>1<\/td>\n<td>1<\/td>\n<td>6<\/td>\n<td>2<\/td>\n<td>1<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>2<\/td>\n<td><strong>21<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Missing input Validation<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>2<\/td>\n<td>\u00a0<\/td>\n<td><strong>4<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Missing XML Validation<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>3<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td><strong>3<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Remote Code Execution<\/strong><\/td>\n<td>1<\/td>\n<td>7<\/td>\n<td>1<\/td>\n<td>6<\/td>\n<td>4<\/td>\n<td>1<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>2<\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td><strong>23<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Server Side Request Forgery<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>2<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>2<\/td>\n<td>\u00a0<\/td>\n<td>3<\/td>\n<td><strong>7<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>SQL Injection<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>1<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td>\u00a0<\/td>\n<td><strong>1<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Otros<\/strong><\/td>\n<td>\u00a0<\/td>\n<td>2<\/td>\n<td>\u00a0<\/td>\n<td>6<\/td>\n<td>1<\/td>\n<td>6<\/td>\n<td>1<\/td>\n<td>1<\/td>\n<td>4<\/td>\n<td>3<\/td>\n<td>3<\/td>\n<td>6<\/td>\n<td><strong>33<\/strong><\/td>\n<\/tr>\n<tr>\n<td>\u00a0<\/td>\n<td><strong>12<\/strong><\/td>\n<td><strong>19<\/strong><\/td>\n<td><strong>16<\/strong><\/td>\n<td><strong>36<\/strong><\/td>\n<td><strong>14<\/strong><\/td>\n<td><strong>15<\/strong><\/td>\n<td><strong>28<\/strong><\/td>\n<td><strong>7<\/strong><\/td>\n<td><strong>12<\/strong><\/td>\n<td><strong>20<\/strong><\/td>\n<td><strong>16<\/strong><\/td>\n<td><strong>20<\/strong><\/td>\n<td><strong>112<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p><strong>La diferencia de notas liberadas y vulnerabilidades es debido a que una nota puede solucionar m\u00faltiples vulnerabilidades.<\/strong><\/p>\n<p><strong>Nos despedimos recomendando pasarse por el apartado de security notes del Launchpad de SAP y analizar las notas liberadas desde la \u00faltima actualizaci\u00f3n de nuestros sistemas e instalar las que apliquen a los sistemas de cada empresa.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Fuentes:<\/strong><\/p>\n<p><a href=\"https:\/\/wiki.scn.sap.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/wiki.scn.sap.com\/<\/a><\/p>\n<p><a href=\"https:\/\/launchpad.support.sap.com\/#\/securitynotes\" target=\"_blank\" rel=\"noopener\">https:\/\/launchpad.support.sap.com\/#\/securitynotes<\/a><\/p>\n<p><a href=\"https:\/\/www.sap.com\/documents\/2022\/02\/fa865ea4-167e-0010-bca6-c68f7e60039b.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.sap.com\/documents\/2022\/02\/fa865ea4-167e-0010-bca6-c68f7e60039b.html<\/a><\/p>\n<p><a href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noopener\">https:\/\/cve.mitre.org\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Art\u00edculos anteriores de este mismo a\u00f1o 2022:<\/p>\n<p><a href=\"https:\/\/orekait.com\/blog\/sap-security-patch-day-noviembre\/\" target=\"_blank\" rel=\"noreferrer noopener\">NOVIEMBRE 2022<\/a>\u00a0\u2013\u00a0<a href=\"https:\/\/orekait.com\/blog\/sap-security-patch-day-octubre-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">OCTUBRE 2022<\/a>\u00a0\u2013\u00a0<a href=\"https:\/\/orekait.com\/blog\/sap-security-patch-day-junio\/\">JUNIO 2022<\/a>\u00a0\u2013\u00a0<a href=\"https:\/\/orekait.com\/blog\/sap-security-patch-day-mayo\/\" target=\"_blank\" rel=\"noreferrer noopener\">MAYO 2022<\/a>\u00a0\u2013\u00a0<a href=\"https:\/\/orekait.com\/blog\/sap-security-patch-day-abril\/\" target=\"_blank\" rel=\"noreferrer noopener\">ABRIL 2022<\/a>\u00a0<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;M\u00e1s informaci\u00f3n&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p class=\"morado\">M\u00e1s informaci\u00f3n:<\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/orekait.com\/es\/area-administracion-sistemas&#8221; button_text=&#8221;M\u00e1s informaci\u00f3n&#8221; module_class=&#8221;entrada-btn&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#8156EA&#8221; button_bg_color=&#8221;RGBA(255,255,255,0)&#8221; button_border_color=&#8221;#8156EA&#8221; button_border_radius=&#8221;30px&#8221; button_font=&#8221;Plus Jakarta Sans|600|||||||&#8221; button_icon=&#8221;&#x24;||divi||400&#8243; button_icon_color=&#8221;#8156EA&#8221; button_on_hover=&#8221;off&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; button_text_color__hover_enabled=&#8221;on|desktop&#8221; button_text_color__hover=&#8221;#8156EA&#8221; button_bg_color__hover_enabled=&#8221;on|hover&#8221; button_bg_color__hover=&#8221;#8156EA&#8221; button_bg_enable_color__hover=&#8221;on&#8221; button_icon_color__hover_enabled=&#8221;on|hover&#8221; button_icon_color__hover=&#8221;#ffffff&#8221; url_new_window=&#8221;on&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_button][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row use_custom_gutter=&#8221;on&#8221; admin_label=&#8221;Noticias relacionadas titulo&#8221; module_id=&#8221;fondo-articulos&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#f7f7f7&#8243; width=&#8221;100%&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][et_pb_heading title=&#8221;Quizas te pueda interesar&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; title_level=&#8221;h2&#8243; title_text_align=&#8221;center&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_heading][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||30px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Noticias relacionadas&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; custom_margin=&#8221;-150px||||false|false&#8221; custom_margin_tablet=&#8221;0px||||false|false&#8221; custom_margin_phone=&#8221;0px||||false|false&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_blog fullwidth=&#8221;off&#8221; posts_number=&#8221;3&#8243; include_categories=&#8221;current&#8221; show_author=&#8221;off&#8221; show_date=&#8221;off&#8221; show_pagination=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_image src=&#8221;https:\/\/orekait.com\/wp-content\/uploads\/2023\/06\/desviaciones-de-produccion-400&#215;402-1.png&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_image src=&#8221;https:\/\/orekait.com\/wp-content\/uploads\/2023\/05\/sistemas-hosting.png&#8221; title_text=&#8221;sistemas-hosting&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para finalizar el a\u00f1o de la manera m\u00e1s segura posible, os traemos la \u00faltima publicaci\u00f3n del SAP security patch day en la que tratamos de divulgar esta informaci\u00f3n, con el objetivo de dar la importancia que tiene conocer estas vulnerabilidades y que como administradores de los sistemas apliquemos las medidas correctoras necesarias lo antes posible [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":4211,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Lorem ipsum dolor sit amet consectetur adipiscing elit congue montes, imperdiet taciti erat elementum fermentum sem ante ultrices ridiculus, sagittis sociis egestas quisque ac semper quis odio. Aenean hendrerit ac metus dis nascetur aliquet mollis integer, rutrum vel laoreet posuere proin sagittis luctus est, tempus duis nisl ultrices parturient tempor praesent. Dignissim curabitur nascetur pellentesque augue fringilla pulvinar eros, tempus fames vehicula maecenas cubilia id, rutrum euismod integer ut scelerisque mus.\r\n\r\nVivamus auctor odio aenean rhoncus natoque dictum purus, volutpat pellentesque laoreet ridiculus consequat nisi varius euismod, augue platea convallis curae magnis taciti. Imperdiet nibh curabitur quisque orci consequat aenean pellentesque, cubilia duis senectus felis sed posuere tortor, magnis enim diam a odio sociis. Enim tellus nisl nec molestie augue luctus tempor habitant, nunc dictumst phasellus volutpat sem facilisis taciti, habitasse laoreet at turpis vel fermentum vulputate.","_et_gb_content_width":"","footnotes":""},"categories":[49,50],"tags":[],"class_list":["post-4209","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-security","category-sap-security-patch-day"],"_links":{"self":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/4209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/comments?post=4209"}],"version-history":[{"count":5,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/4209\/revisions"}],"predecessor-version":[{"id":21023,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/4209\/revisions\/21023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media\/4211"}],"wp:attachment":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media?parent=4209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/categories?post=4209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/tags?post=4209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}