Κρίσιμη ευπάθεια διορθώθηκε στο SAP NetWeaver
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Κρίσιμη ευπάθεια διορθώθηκε στο SAP NetWeaver
https://www.secnews.gr/650556/krisimi-efpatheia-diorthothike-sap-netweaver/
Jun 10th 2025, 16:20
by Absenta Mia
Η εταιρεία κατασκευής εταιρικού λογισμικού SAP ανακοίνωσε την Τρίτη την κυκλοφορία 14 νέων ενημερώσεων ασφαλείας στο πλαίσιο της Ημέρας Ενημέρωσης Ασφαλείας του Ιουνίου 2025, συμπεριλαμβανομένης μιας σημείωσης που αφορά μία κρίσιμης σοβαρότητας ευπάθεια στο NetWeaver.
Δείτε επίσης: Ευπάθεια του DanaBot Malware server αποκαλύπτει στοιχεία hacker
Το κρίσιμο σφάλμα, που παρακολουθείται ως CVE-2025-42989 (βαθμολογία CVSS 9,6), περιγράφεται ως έλλειψη ελέγχου εξουσιοδότησης στον διακομιστή εφαρμογών NetWeaver για το ABAP.
Σύμφωνα με την εταιρεία ασφάλειας λογισμικού Onapsis, το πρόβλημα βρίσκεται στο πλαίσιο Remote Function Call (RFC) και επιτρέπει στους εισβολείς να παρακάμπτουν τους ελέγχους εξουσιοδότησης και να αυξάνουν τα προνόμιά τους. Οι οργανισμοί που εφαρμόζουν τη σημείωση της SAP ενδέχεται να χρειαστεί να εκχωρήσουν πρόσθετα δικαιώματα S_RFC σε ορισμένους χρήστες, επισημαίνει η εταιρεία ασφαλείας.
Την Ημέρα Ενημέρωσης Ασφαλείας του Ιουνίου 2025, η SAP κυκλοφόρησε επίσης πέντε σημειώσεις ασφαλείας που αντιμετωπίζουν σφάλματα υψηλής σοβαρότητας, έξι που επιλύουν σφάλματα μεσαίας σοβαρότητας και δύο που ασχολούνται με ζητήματα χαμηλής σοβαρότητας.
Δείτε ακόμα: Ευπάθεια του ManageEngine Exchange Reporter Plus επιτρέπει RCE
Οι ευπάθειες υψηλής σοβαρότητας περιλαμβάνουν μια αποκάλυψη πληροφοριών στο GRC (AC Plugin), έναν έλεγχο ελλιπούς εξουσιοδότησης στο Business Warehouse και στο Plug-In Basis, ένα ελάττωμα XSS στο BusinessObjects, ένα ελάττωμα διέλευσης καταλόγου στο NetWeaver Visual Composer και πολλά σφάλματα στον MDM Server.
Κρίσιμη ευπάθεια διορθώθηκε στο SAP NetWeaver
Η επιτυχής εκμετάλλευση αυτών των ευπαθειών θα μπορούσε να επιτρέψει στους εισβολείς να τροποποιήσουν ή να ελέγξουν τα διαβιβαζόμενα διαπιστευτήρια συστήματος, να διαγράψουν πίνακες βάσης δεδομένων, να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες περιόδου λειτουργίας, να διαβάσουν και να τροποποιήσουν αυθαίρετα αρχεία, να προκαλέσουν μια συνθήκη άρνησης υπηρεσίας και να αποκτήσουν τον έλεγχο των υπαρχουσών περιόδων λειτουργίας πελατών.
Μεταξύ της Ημέρας Ενημέρωσης Ασφαλείας του Μαΐου και της νέας σειράς διορθώσεων, η SAP ενημέρωσε επίσης τέσσερις ευπάθειες ασφαλείας, συμπεριλαμβανομένων δύο που επιλύουν ελαττώματα υψηλής σοβαρότητας στα BusinessObjects και Landscape Transformation (PCL Basis).
Δείτε επίσης: Νέο botnet Mirai μολύνει συσκευές TBK DVR μέσω ευπάθειας
Η SAP δεν αναφέρει καμία από αυτές τις ευπάθειες που εκμεταλλεύονται σε επιθέσεις, αλλά οι χρήστες συμβουλεύονται να ενημερώσουν τις εφαρμογές τους το συντομότερο δυνατό, ειδικά μετά την εκτεταμένη εκμετάλλευση δύο πρόσφατων σφαλμάτων του NetWeaver.
Πηγή: securityweek
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Κρίσιμη ευπάθεια διορθώθηκε στο SAP NetWeaver
https://www.secnews.gr/650556/krisimi-efpatheia-diorthothike-sap-netweaver/
Jun 10th 2025, 16:20
by Absenta Mia
Η εταιρεία κατασκευής εταιρικού λογισμικού SAP ανακοίνωσε την Τρίτη την κυκλοφορία 14 νέων ενημερώσεων ασφαλείας στο πλαίσιο της Ημέρας Ενημέρωσης Ασφαλείας του Ιουνίου 2025, συμπεριλαμβανομένης μιας σημείωσης που αφορά μία κρίσιμης σοβαρότητας ευπάθεια στο NetWeaver.
Δείτε επίσης: Ευπάθεια του DanaBot Malware server αποκαλύπτει στοιχεία hacker
Το κρίσιμο σφάλμα, που παρακολουθείται ως CVE-2025-42989 (βαθμολογία CVSS 9,6), περιγράφεται ως έλλειψη ελέγχου εξουσιοδότησης στον διακομιστή εφαρμογών NetWeaver για το ABAP.
Σύμφωνα με την εταιρεία ασφάλειας λογισμικού Onapsis, το πρόβλημα βρίσκεται στο πλαίσιο Remote Function Call (RFC) και επιτρέπει στους εισβολείς να παρακάμπτουν τους ελέγχους εξουσιοδότησης και να αυξάνουν τα προνόμιά τους. Οι οργανισμοί που εφαρμόζουν τη σημείωση της SAP ενδέχεται να χρειαστεί να εκχωρήσουν πρόσθετα δικαιώματα S_RFC σε ορισμένους χρήστες, επισημαίνει η εταιρεία ασφαλείας.
Την Ημέρα Ενημέρωσης Ασφαλείας του Ιουνίου 2025, η SAP κυκλοφόρησε επίσης πέντε σημειώσεις ασφαλείας που αντιμετωπίζουν σφάλματα υψηλής σοβαρότητας, έξι που επιλύουν σφάλματα μεσαίας σοβαρότητας και δύο που ασχολούνται με ζητήματα χαμηλής σοβαρότητας.
Δείτε ακόμα: Ευπάθεια του ManageEngine Exchange Reporter Plus επιτρέπει RCE
Οι ευπάθειες υψηλής σοβαρότητας περιλαμβάνουν μια αποκάλυψη πληροφοριών στο GRC (AC Plugin), έναν έλεγχο ελλιπούς εξουσιοδότησης στο Business Warehouse και στο Plug-In Basis, ένα ελάττωμα XSS στο BusinessObjects, ένα ελάττωμα διέλευσης καταλόγου στο NetWeaver Visual Composer και πολλά σφάλματα στον MDM Server.
Κρίσιμη ευπάθεια διορθώθηκε στο SAP NetWeaver
Η επιτυχής εκμετάλλευση αυτών των ευπαθειών θα μπορούσε να επιτρέψει στους εισβολείς να τροποποιήσουν ή να ελέγξουν τα διαβιβαζόμενα διαπιστευτήρια συστήματος, να διαγράψουν πίνακες βάσης δεδομένων, να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες περιόδου λειτουργίας, να διαβάσουν και να τροποποιήσουν αυθαίρετα αρχεία, να προκαλέσουν μια συνθήκη άρνησης υπηρεσίας και να αποκτήσουν τον έλεγχο των υπαρχουσών περιόδων λειτουργίας πελατών.
Μεταξύ της Ημέρας Ενημέρωσης Ασφαλείας του Μαΐου και της νέας σειράς διορθώσεων, η SAP ενημέρωσε επίσης τέσσερις ευπάθειες ασφαλείας, συμπεριλαμβανομένων δύο που επιλύουν ελαττώματα υψηλής σοβαρότητας στα BusinessObjects και Landscape Transformation (PCL Basis).
Δείτε επίσης: Νέο botnet Mirai μολύνει συσκευές TBK DVR μέσω ευπάθειας
Η SAP δεν αναφέρει καμία από αυτές τις ευπάθειες που εκμεταλλεύονται σε επιθέσεις, αλλά οι χρήστες συμβουλεύονται να ενημερώσουν τις εφαρμογές τους το συντομότερο δυνατό, ειδικά μετά την εκτεταμένη εκμετάλλευση δύο πρόσφατων σφαλμάτων του NetWeaver.
Πηγή: securityweek
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz