Menu dostępności

Krytyczne poprawki dla Adobe i SAP

Uwaga! Krytyczne poprawki dla Adobe i SAP

Producenci oprogramowań Adobe oraz SAP udostępnili poprawki dla swoich systemów. Poniżej publikujemy szczegóły.

Adobe naprawia podatności o krytycznym znaczeniu dla bezpieczeństwa w wielu produktach przeznaczonych dla przedsiębiorstw i ostrzega, że zarówno system Windows, jak i macOS są narażone na ataki polegające na wykonaniu kodu.

W ramach zaplanowanej serii łatek firma udokumentowała co najmniej siedem luk w zabezpieczeniach programów Adobe Premiere Pro, Adobe InDesign oraz Adobe Bridge i wezwała użytkowników do natychmiastowego zainstalowania dostępnych łat.

„Udana eksploatacja może doprowadzić do wykonania dowolnego kodu” – ostrzegła firma.

Szczegóły nowego wydania Adobe:

Adobe Premiere Pro (CVE-2024-34123). Wersje, których dotyczy problem: 24.4.1 i wcześniejsze, 23.6.5 i wcześniejsze (Windows i macOS). Niezaufana ścieżka wyszukiwania; CVSS 7.0/10.

Adobe InDesign (CVE-2024-20781, CVE-2024-20782, CVE-2024-20783, CVE-2024-20785). Wersje, których dotyczy problem: ID19.3 i starsze, ID18.5.2 i starsze (Windows i macOS). Kwestie bezpieczeństwa pamięci (CVSS 7.8/10).

Adobe Bridge (CVE-2024-34139, CVE-2024-34140). Wersje, których to dotyczy: 13.0.7 i wcześniejsze, 14.1 i wcześniejsze (Windows i macOS). Przekroczenie liczby całkowitej, odczyt poza pasmem (CVSS 7.8).

Z kolei producent oprogramowania dla przedsiębiorstw, firma SAP, ogłosiła publikację 16 nowych i dwóch zaktualizowanych poprawek dotyczących bezpieczeństwa w ramach dnia aktualizacji w lipcu 2024 r. Dwie poprawki dotyczą luk w zabezpieczeniach o dużej wadze.

Najpoważniejszym problemem jest brak kontroli autoryzacji w PDCE (szacowanie kosztów projektu produktu), narzędziu do kalkulacji kosztów cyklu życia. Według SAP błąd, oznaczony jako CVE-2024-39592 (wynik CVSS na poziomie 7,7/10), może pozwolić osobie atakującej na odczytanie ogólnych danych z tabeli.

Druga poprawka o wysokim priorytecie rozwiązuje problem CVE-2024-39597 (wynik CVSS 7,2/10), nieprawidłową kontrolę autoryzacji w SAP Commerce, która może zapewnić atakującym dostęp do nieprawidłowo skonfigurowanych witryn.

„Napastnik może wykorzystać funkcję zapomnianego hasła, aby uzyskać dostęp do witryny, w której aktywowano wczesne logowanie i rejestrację, bez konieczności wcześniejszego zatwierdzenia konta przez sprzedawcę” – wynika z osobnego poradnika firmy Onapsis, zajmującej się bezpieczeństwem aplikacji.

„Jeśli witryna nie jest skonfigurowana jako odizolowana, może to również zapewnić dostęp do innych nieizolowanych witryn wczesnego logowania, nawet jeśli rejestracja w tych witrynach nie jest włączona” – dodała firma.

Spośród pozostałych notatek dotyczących bezpieczeństwa SAP 15 opisano jako problemy o średniej wadze w obszarach: konstruktor dokumentów, NetWeaver, CRM, Business Warehouse, S/4HANA, Business Workflow, GUI dla Windows, zarządzanie transportem i „Włącz teraz”.

Załatane luki obejmują problemy z ujawnianiem informacji, nieograniczonym przesyłaniem plików, brakującymi kontrolami autoryzacji, skryptami krzyżowymi (XSS), a także błędy związane z fałszowaniem żądań po stronie serwera (SSRF).

SAP zaleca, aby użytkownicy jak najszybciej zaktualizowali swoje urządzenia, ponieważ wiadomo, że atakujący celowali w defekty bezpieczeństwa w produktach SAP, dla których wydano poprawki.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...