Si utilizas productos SAP, actualiza al parche de seguridad de enero
- SAP Business Client versión 6.5;
- SAP Business Warehouse versiones 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755 y 782;
- SAP BW4HANA versiones 100 y 200;
- SAP NetWeaver AS JAVA versiones 7.20, 7.30, 7.31, 7.40 y 7.50;
- SAP NetWeaver AS ABAP versiones 740, 750, 751, 752, 753, 754 y 755.
SAP ha publicado el boletín de seguridad mensual de enero en el que la empresa informa de varias vulnerabilidades de seguridad que están afectando a sus productos, algunas de ellas consideradas de carácter crítico. SAP recomienda aplicar los parches de seguridad a la mayor brevedad posible.
Aplicar los parches de seguridad publicados por SAP desde la página web oficial de soporte, según las indicaciones del fabricante.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
- Política de actualizaciones de software
- Minimiza los riesgos de un ataque: ¡actualiza el software!
- Buenas prácticas en el área de informática
- Evalúa los riesgos de tu empresa en tan solo 5 minutos
- Cómo prevenir incidentes en los que intervienen dispositivos móviles
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.
Entre las vulnerabilidades publicadas en el boletín de seguridad, destacan las siguientes, consideradas de carácter crítico:
- Vulnerabilidad de inyección SQL debido a una desinfección inadecuada de los comandos SQL proporcionados. Podría permitir a un ciberdelincuente lanzar consultas SQL contra la base de datos, lo que comprometería gravemente la seguridad y privacidad del sistema afectado.
- Vulnerabilidad de inyección de código debido a una validación de entrada insuficiente que podría permitir que un ciberdelincuente, con mínimos privilegios en sistema, inyectar software malicioso que se almacena de forma persistente como un informe. Dicho informe podría ejecutarse posteriormente afectando negativamente a la confidencialidad, integridad y disponibilidad del sistema afectado.
- Vulnerabilidad de denegación de servicio causada por un ciberdelincuente no autenticado que podría evitar que los usuarios legítimos accedan al servicio.
Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.