SAP corrige falha grave
14 de Agosto de 2024

A SAP lançou seu pacote de correções de segurança para agosto de 2024, abordando 17 vulnerabilidades, incluindo um grave bypass de autenticação que poderia permitir a atacantes remotos comprometer completamente o sistema.

A falha, rastreada como CVE-2024-41730 e classificada com 9.8 conforme o sistema CVSS v3.1, é um bug de "verificação de autenticação ausente" que impacta as versões 430 e 440 da SAP BusinessObjects Business Intelligence Platform e é explorável sob certas condições.

"No SAP BusinessObjects Business Intelligence Platform, se o Single Signed On está ativado na autenticação Enterprise, um usuário não autorizado pode obter um token de logon usando um endpoint REST," descreve o comunicado do fornecedor sobre a falha.

O atacante pode comprometer completamente o sistema resultando em alto impacto na confidencialidade, integridade e disponibilidade.

A segunda vulnerabilidade crítica (pontuação CVSS v3.1: 9.1) abordada desta vez é o CVE-2024-29415 , uma falha de Server-Side Request Forgery em aplicações construídas com o SAP Build Apps anteriores à versão 4.11.130.

A falha diz respeito a uma fraqueza no pacote 'IP' para Node.js, que verifica se um endereço IP é público ou privado.

Quando a representação octal é usada, ela reconhece erroneamente '127.0.0.1' como um endereço público e roteável globalmente.

Essa falha existe devido a uma correção incompleta para um problema semelhante rastreado como CVE-2023-42282 , que deixou alguns casos vulneráveis a ataques.

Das demais correções listadas no boletim da SAP para este mês, as quatro que são categorizadas como de "alta severidade" (pontuação CVSS v3.1: 7.4 a 8.2) são resumidas da seguinte forma:

CVE-2024-42374 – Problema de injeção XML no SAP BEx Web Java Runtime Export Web Service.

Afeta as versões BI-BASE-E 7.5, BI-BASE-B 7.5, BI-IBC 7.5, BI-BASE-S 7.5 e BIWEBAPP 7.5.

CVE-2023-30533 – Falha relacionada a poluição de protótipo no SAP S/4 HANA, especificamente dentro do módulo Manage Supply Protection, impactando versões da biblioteca SheetJS CE que estão abaixo de 0.19.3.

CVE-2024-34688 – Vulnerabilidade de Denial of Service (DOS) no SAP NetWeaver AS Java, afetando especificamente a versão do componente Meta Model Repository MMR_SERVER 7.5.

CVE-2024-33003 – Vulnerabilidade relacionada a uma questão de divulgação de informações no SAP Commerce Cloud, afetando as versões HY_COM 1808, 1811, 1905, 2005, 2105, 2011, 2205 e COM_CLOUD 2211.

Com a SAP sendo o maior fornecedor de ERP do mundo e seus produtos utilizados em mais de 90% da lista Forbes Global 2000, hackers estão sempre à procura de falhas críticas de bypass de autenticação que possam permitir a eles acessar redes corporativas altamente valiosas.

Em fevereiro de 2022, a Agência de Cibersegurança e Infraestrutura de Segurança dos EUA (CISA) instou administradores a corrigir vulnerabilidades severas em aplicações de negócios SAP para prevenir roubo de dados, ransomware e interrupções em operações críticas à missão.

Atores de ameaças exploraram sistemas SAP não corrigidos entre junho de 2020 e março de 2021 para infiltrar redes corporativas em pelo menos 300 casos.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...