Krytyczne poprawki dla Adobe i SAP

Producenci oprogramowań Adobe oraz SAP udostępnili poprawki dla swoich systemów. Poniżej publikujemy szczegóły.

Adobe naprawia podatności o krytycznym znaczeniu dla bezpieczeństwa w wielu produktach przeznaczonych dla przedsiębiorstw i ostrzega, że zarówno system Windows, jak i macOS są narażone na ataki polegające na wykonaniu kodu.

W ramach zaplanowanej serii łatek firma udokumentowała co najmniej siedem luk w zabezpieczeniach programów Adobe Premiere Pro, Adobe InDesign oraz Adobe Bridge i wezwała użytkowników do natychmiastowego zainstalowania dostępnych łat.

„Udana eksploatacja może doprowadzić do wykonania dowolnego kodu” – ostrzegła firma.

Szczegóły nowego wydania Adobe:

Adobe Premiere Pro (CVE-2024-34123). Wersje, których dotyczy problem: 24.4.1 i wcześniejsze, 23.6.5 i wcześniejsze (Windows i macOS). Niezaufana ścieżka wyszukiwania; CVSS 7.0/10.

Adobe InDesign (CVE-2024-20781, CVE-2024-20782, CVE-2024-20783, CVE-2024-20785). Wersje, których dotyczy problem: ID19.3 i starsze, ID18.5.2 i starsze (Windows i macOS). Kwestie bezpieczeństwa pamięci (CVSS 7.8/10).

Adobe Bridge (CVE-2024-34139, CVE-2024-34140). Wersje, których to dotyczy: 13.0.7 i wcześniejsze, 14.1 i wcześniejsze (Windows i macOS). Przekroczenie liczby całkowitej, odczyt poza pasmem (CVSS 7.8).

Z kolei producent oprogramowania dla przedsiębiorstw, firma SAP, ogłosiła publikację 16 nowych i dwóch zaktualizowanych poprawek dotyczących bezpieczeństwa w ramach dnia aktualizacji w lipcu 2024 r. Dwie poprawki dotyczą luk w zabezpieczeniach o dużej wadze.

Najpoważniejszym problemem jest brak kontroli autoryzacji w PDCE (szacowanie kosztów projektu produktu), narzędziu do kalkulacji kosztów cyklu życia. Według SAP błąd, oznaczony jako CVE-2024-39592 (wynik CVSS na poziomie 7,7/10), może pozwolić osobie atakującej na odczytanie ogólnych danych z tabeli.

Druga poprawka o wysokim priorytecie rozwiązuje problem CVE-2024-39597 (wynik CVSS 7,2/10), nieprawidłową kontrolę autoryzacji w SAP Commerce, która może zapewnić atakującym dostęp do nieprawidłowo skonfigurowanych witryn.

„Napastnik może wykorzystać funkcję zapomnianego hasła, aby uzyskać dostęp do witryny, w której aktywowano wczesne logowanie i rejestrację, bez konieczności wcześniejszego zatwierdzenia konta przez sprzedawcę” – wynika z osobnego poradnika firmy Onapsis, zajmującej się bezpieczeństwem aplikacji.

„Jeśli witryna nie jest skonfigurowana jako odizolowana, może to również zapewnić dostęp do innych nieizolowanych witryn wczesnego logowania, nawet jeśli rejestracja w tych witrynach nie jest włączona” – dodała firma.

Spośród pozostałych notatek dotyczących bezpieczeństwa SAP 15 opisano jako problemy o średniej wadze w obszarach: konstruktor dokumentów, NetWeaver, CRM, Business Warehouse, S/4HANA, Business Workflow, GUI dla Windows, zarządzanie transportem i „Włącz teraz”.

Załatane luki obejmują problemy z ujawnianiem informacji, nieograniczonym przesyłaniem plików, brakującymi kontrolami autoryzacji, skryptami krzyżowymi (XSS), a także błędy związane z fałszowaniem żądań po stronie serwera (SSRF).

SAP zaleca, aby użytkownicy jak najszybciej zaktualizowali swoje urządzenia, ponieważ wiadomo, że atakujący celowali w defekty bezpieczeństwa w produktach SAP, dla których wydano poprawki.

Podziel się z innymi tym artykułem!