{"id":6918,"date":"2022-01-18T08:00:31","date_gmt":"2022-01-18T07:00:31","guid":{"rendered":"http:\/\/192.168.20.3\/?p=6918"},"modified":"2024-12-10T15:52:06","modified_gmt":"2024-12-10T14:52:06","slug":"sap-security-patch-day-enero-2022","status":"publish","type":"post","link":"https:\/\/orekait.com\/es\/sap-security-patch-day-enero-2022\/","title":{"rendered":"SAP Security Patch Day<br> <span class=\"font-300\">Enero 2022<\/span>"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row admin_label=&#8221;Imagen principal&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_image src=&#8221;https:\/\/orekait.com\/wp-content\/uploads\/2022\/01\/Firma-1.png&#8221; alt=&#8221;cloud-public&#8221; title_text=&#8221;Firma-1&#8243; admin_label=&#8221;Imagen principal&#8221; module_class=&#8221;post-img&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Cuerpo&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text admin_label=&#8221;Texto&#8221; _builder_version=&#8221;4.25.2&#8243; header_2_font_size=&#8221;24px&#8221; header_3_font_size=&#8221;20px&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; content__hover_enabled=&#8221;off|hover&#8221; sticky_enabled=&#8221;0&#8243;]<\/p>\n<p>Comienza el a\u00f1o y SAP publica un nuevo<strong>\u00a0SAP Security Patch Day<\/strong>. Publicaci\u00f3n en la que resumen las\u00a0<strong>\u00faltimas novedades relativas a la seguridad<\/strong>\u00a0de sus productos, que en este art\u00edculo analizaremos y explicaremos de manera sencilla.<\/p>\n<p>En cuanto al an\u00e1lisis cuantitativo de las notas publicadas en este Security Patch Day,\u00a0<strong>se han liberado un total de 9 notas de seguridad<\/strong>, de las cuales\u00a0<strong>3 son de prioridad alta<\/strong>, con una puntuaci\u00f3n CVSS superior a 7. De las cuales 3 son actualizaciones de notas de seguridad ya publicadas.<\/p>\n<p><strong>A continuaci\u00f3n, analizaremos estas 3 notas:<\/strong><\/p>\n<p>[<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-44228\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2021-44228<\/a>]<strong>\u00a0Central Security Note for Remote Code Execution vulnerability associated with Apache Log4j 2 component<\/strong><\/p>\n<p><strong>SAP ha publicado la nota 3131047, nota con la puntuaci\u00f3n m\u00e1s alta posible, ya que recopila todas las notas que tratan la vulnerabilidad Log4j2 para los diferentes productos de SAP que se han visto afectados.<\/strong><\/p>\n<p><strong>La vulnerabilidad Log4j2 es la vulnerabilidad con m\u00e1s impacto y difusi\u00f3n en los medios de todo 2021, y no es para menos ya que ha afectado a gran cantidad de sistemas a lo largo de todo el mundo. Tanto es as\u00ed que recientemente SAP a publicado una respuesta oficial en la que lista su software afectado por la vulnerabilidad, el que no lo est\u00e1 y el que est\u00e1 siendo parcheado. Estas listas se pueden consultar en el siguiente enlace:<\/strong><\/p>\n<p><a href=\"https:\/\/support.sap.com\/content\/dam\/support\/en_us\/library\/ssp\/my-support\/trust-center\/sap-tc-01-5025.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/support.sap.com\/content\/dam\/support\/en_us\/library\/ssp\/my-support\/trust-center\/sap-tc-01-5025.pdf<\/a><\/p>\n<p><strong>Recomendamos consultar el listado oficial anterior y consultar la nota 3131047 para comprobar si debemos aplicar alguna correcci\u00f3n en nuestros sistemas. Tan actual es esta vulnerabilidad que SAP indica que esta nota seguir\u00e1 actualiz\u00e1ndose para recopilar toda la informaci\u00f3n nueva.<\/strong><\/p>\n<div class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6930 size-full\" src=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/01\/image001.png\" alt=\"\" width=\"942\" height=\"363\" srcset=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/01\/image001.png 942w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/01\/image001-480x185.png 480w\" sizes=\"auto, (min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 942px, 100vw\" \/><\/div>\n<p><strong><em>Respuesta oficial de SAP a la vulnerabilidad Log4j<\/em><\/strong><strong><br \/><\/strong><\/p>\n<p>[<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22531\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-22531<\/a>]<strong>\u00a0Multiple vulnerabilities in F0743 Create Single Payment application of SAP S\/4HANA<\/strong><\/p>\n<p>La nota 3112928 recopila dos vulnerabilidades identificadas en SAP S\/4HANA por las que la aplicaci\u00f3n F0743 no comprueba los ficheros subidos o descargados.<\/p>\n<p>Al no ser verificados estos ficheros, se generan las siguientes vulnerabilidades en la aplicaci\u00f3n:\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22531\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2022-22531<\/strong><\/a>\u00a0por la que un atacante con permisos b\u00e1sicos podr\u00eda ejecutar scripts maliciosos y resultar en el acceso a informaci\u00f3n sensible o modificarla,\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22530\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-2022-22530<\/strong><\/a>vulnerabilidad de inyecci\u00f3n de c\u00f3digo malicioso por la que se podr\u00eda modificar informaci\u00f3n cr\u00edtica o comprometer la disponibilidad de la aplicaci\u00f3n.<\/p>\n<p>Afecta a las versiones 100, 101, 102, 103, 104, 105 y 106 de SAP S\/4 HANA.<\/p>\n<p>La soluci\u00f3n propuesta por SAP es implementar el uso del VSI (Virus scanner Interface) para analizar los ficheros antes de procesarlos. Para que esta soluci\u00f3n funcione es necesario disponer de un software antivirus instalado, configurado y habilitado.<\/p>\n<p>[<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-44235\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2021-44235<\/a>]\u00a0<strong>[Update]<\/strong>\u00a0<strong>Code Injection vulnerability in utility class for SAP NetWeaver AS ABAP<\/strong><\/p>\n<p>Actualizaci\u00f3n de la nota 3123196 donde se resuelve una vulnerabilidad por la que dos m\u00e9todos de clase en ABAP, permitir\u00edan a un usuario con privilegios inyectar c\u00f3digo malicioso y ejecutarlo mediante la transacci\u00f3n SE24.<\/p>\n<p>Pudiendo impactar en la confidencialidad integridad y disponibilidad del sistema.<\/p>\n<p>La nota ha sido actualizada con las versiones de SAP_BASIS afectadas. SAP especifica los permisos necesarios para ejecutar esta vulnerabilidad, por lo que si no hay usuarios con esos permisos no es necesario actuar.<\/p>\n<p>En cambio, si tenemos desarrolladores con los permisos especificados, deberemos implementar la soluci\u00f3n de la nota 3123196.<strong><br \/><\/strong><\/p>\n<p><strong>En el siguiente cuadro, todas las notas liberadas este mes para comprobar si aplican o no en vuestros sistemas:<\/strong><\/p>\n<div class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6934 size-full\" src=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/01\/image003.png\" alt=\"\" width=\"1322\" height=\"591\" srcset=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/01\/image003.png 1322w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/01\/image003-1280x572.png 1280w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/01\/image003-980x438.png 980w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/01\/image003-480x215.png 480w\" sizes=\"auto, (min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1322px, 100vw\" \/><\/div>\n<p>Comenzamos a\u00f1o y estrenamos listas de las notas de seguridad liberadas por SAP. Este mes SAP a liberado 9 notas de seguridad de las cuales 1 tiene una puntuaci\u00f3n CVSS por encima de 9 y 3 por encima de 7.<\/p>\n<div class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6938 \" src=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/01\/image005.png\" alt=\"\" width=\"723\" height=\"92\" srcset=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/01\/image005.png 723w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/01\/image005-480x61.png 480w\" sizes=\"auto, (min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 723px, 100vw\" \/><\/div>\n<p><strong>El desglose de vulnerabilidades encontradas en los sistemas SAP ha sido el siguiente:<\/strong><\/p>\n<div class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6942 \" src=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/01\/image007.png\" alt=\"\" width=\"379\" height=\"417\" srcset=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/01\/image007.png 458w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/01\/image007-273x300.png 273w\" sizes=\"auto, (max-width: 379px) 100vw, 379px\" \/><\/div>\n<p><strong>La diferencia de notas liberadas y vulnerabilidades es debido a que una nota puede solucionar m\u00faltiples vulnerabilidades.<\/strong><\/p>\n<p><strong>Nos despedimos recomendando pasarse por el apartado de security notes del Launchpad de SAP y analizar las notas liberadas desde la \u00faltima actualizaci\u00f3n de nuestros sistemas e instalar las que apliquen a los sistemas de cada empresa.<\/strong><\/p>\n<p><strong>Fuentes:<\/strong><\/p>\n<p><a href=\"https:\/\/wiki.scn.sap.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/wiki.scn.sap.com\/<\/a><\/p>\n<p><a href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/cve.mitre.org\/<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;M\u00e1s informaci\u00f3n&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p class=\"morado\">M\u00e1s informaci\u00f3n:<\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/orekait.com\/es\/area-administracion-sistemas&#8221; button_text=&#8221;M\u00e1s informaci\u00f3n&#8221; module_class=&#8221;entrada-btn&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#8156EA&#8221; button_bg_color=&#8221;RGBA(255,255,255,0)&#8221; button_border_color=&#8221;#8156EA&#8221; button_border_radius=&#8221;30px&#8221; button_font=&#8221;Plus Jakarta Sans|600|||||||&#8221; button_icon=&#8221;&#x24;||divi||400&#8243; button_icon_color=&#8221;#8156EA&#8221; button_on_hover=&#8221;off&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; button_text_color__hover_enabled=&#8221;on|desktop&#8221; button_text_color__hover=&#8221;#8156EA&#8221; button_bg_color__hover_enabled=&#8221;on|hover&#8221; button_bg_color__hover=&#8221;#8156EA&#8221; button_bg_enable_color__hover=&#8221;on&#8221; button_icon_color__hover_enabled=&#8221;on|hover&#8221; button_icon_color__hover=&#8221;#ffffff&#8221; url_new_window=&#8221;on&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_button][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row use_custom_gutter=&#8221;on&#8221; admin_label=&#8221;Noticias relacionadas titulo&#8221; module_id=&#8221;fondo-articulos&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#f7f7f7&#8243; width=&#8221;100%&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][et_pb_heading title=&#8221;Quizas te pueda interesar&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; title_level=&#8221;h2&#8243; title_text_align=&#8221;center&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_heading][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||30px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Noticias relacionadas&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; custom_margin=&#8221;-150px||||false|false&#8221; custom_margin_tablet=&#8221;0px||||false|false&#8221; custom_margin_phone=&#8221;0px||||false|false&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_blog fullwidth=&#8221;off&#8221; posts_number=&#8221;3&#8243; include_categories=&#8221;current&#8221; show_author=&#8221;off&#8221; show_date=&#8221;off&#8221; show_pagination=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comienza el a\u00f1o y SAP publica un nuevo\u00a0SAP Security Patch Day. Publicaci\u00f3n en la que resumen las\u00a0\u00faltimas novedades relativas a la seguridad\u00a0de sus productos, que en este art\u00edculo analizaremos y explicaremos de manera sencilla. En cuanto al an\u00e1lisis cuantitativo de las notas publicadas en este Security Patch Day,\u00a0se han liberado un total de 9 notas [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":6923,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Lorem ipsum dolor sit amet consectetur adipiscing elit congue montes, imperdiet taciti erat elementum fermentum sem ante ultrices ridiculus, sagittis sociis egestas quisque ac semper quis odio. Aenean hendrerit ac metus dis nascetur aliquet mollis integer, rutrum vel laoreet posuere proin sagittis luctus est, tempus duis nisl ultrices parturient tempor praesent. Dignissim curabitur nascetur pellentesque augue fringilla pulvinar eros, tempus fames vehicula maecenas cubilia id, rutrum euismod integer ut scelerisque mus.\r\n\r\nVivamus auctor odio aenean rhoncus natoque dictum purus, volutpat pellentesque laoreet ridiculus consequat nisi varius euismod, augue platea convallis curae magnis taciti. Imperdiet nibh curabitur quisque orci consequat aenean pellentesque, cubilia duis senectus felis sed posuere tortor, magnis enim diam a odio sociis. Enim tellus nisl nec molestie augue luctus tempor habitant, nunc dictumst phasellus volutpat sem facilisis taciti, habitasse laoreet at turpis vel fermentum vulputate.","_et_gb_content_width":"","footnotes":""},"categories":[48,50],"tags":[],"class_list":["post-6918","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administracion-de-sistemas","category-sap-security-patch-day"],"_links":{"self":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/6918","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/comments?post=6918"}],"version-history":[{"count":7,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/6918\/revisions"}],"predecessor-version":[{"id":21292,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/6918\/revisions\/21292"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media\/6923"}],"wp:attachment":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media?parent=6918"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/categories?post=6918"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/tags?post=6918"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}