SAP ha corretto una vulnerabilità critica che ha interessato oltre 40.000 clienti analizzato nelle versioni SAP NetWeaver AS JAVA (LM Configuration Wizard) , un componente chiave di numerose soluzioni e prodotti implementati nella maggior parte degli ambienti SAP.
La vulnerabilità RECON (abbreviazione di Remote Exploitable Code On NetWeaver) è valutata con un punteggio CVSS massimo di 10 su 10 e può essere sfruttata in remoto da aggressori non autenticati per compromettere completamente i sistemi SAP senza patch secondo Onapsis, la società che ha trovato e reso responsabile RECON al team di Security Response di SAP.
Un elenco di soluzioni aziendali SAP che utilizzano le ultime versioni di SAP NetWeaver e interessate dal difetto RECON includono (i prodotti maggiormente interessati sono elencati nella versione delle Note di sicurezza di SAP ):
SAP S/4HANA Java
• SAP Enterprise Resource Planning (ERP)
• SAP Supply Chain Management (SCM)
• SAP CRM (Java Stack)
• SAP Enterprise Portal
• SAP HR Portal
• SAP Solution Manager (SolMan) 7.2
• SAP Landscape Management (SAP LaMa)
• SAP Process Integration/Orchestration (SAP PI/PO)
• SAP Supplier Relationship Management (SRM)
• SAP NetWeaver Mobile Infrastructure (MI
• SAP NetWeaver Development Infrastructure (NWDI)
L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…
Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!