DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
SAP vá lỗ hổng Spring4Shell trong nhiều sản phẩm
Nhà sản xuất phần mềm của Đức - SAP đã phát hành hơn 30 khuyến cáo an ninh cho các khách hàng về những lỗ hổng trong sản phẩm của hãng, bao gồm cách xử lý lỗ hổng Spring4Shell.
Có mã định danh CVE-2022-22965, lỗ hổng Spring4Shell ảnh hưởng đến Spring Framework - một trong những framework dùng để phát triển ứng dụng Java phổ biến nhất trên thế giới và có thể dẫn đến việc thực thi mã từ xa. Các nhà nghiên cứu đã phát hiện các cuộc tấn công trong thực tế lợi dụng lỗ hổng này.
SAP đã xuất bản 3 lưu ý an ninh liên quan đến Spring4Shell, tất cả đều được xếp hạng "tin nóng". Đây là mức xếp hạng cao nhất theo chính sách của công ty, hai trong số đó đề cập đến CVE-2022-22965 trên dịch vụ ứng dụng mở rộng HANA và kiểm tra khách hàng (ANA Extended Application Service and Customer Checkout).
Khuyến cáo thứ 3 cũng đề cập đến tác động sâu rộng của lỗ hổng Spring4Shell trong các sản phẩm của hãng.
SAP đã xuất bản 4 khuyến cáo an ninh với xếp hạng "tin nóng" trong tháng này, tất cả đều là các ghi chú cập nhật. Trong đó bao gồm một bản cập nhật cho trình duyệt dựa trên Chromium trong Business Client, một bản cập nhật giải quyết vấn đề bất đồng bộ yêu cầu và nối yêu cầu (request smuggling, request concatenation) trong NetWeaver, Content Server và Web Dispatcher, một lỗi tiêm mã trong sản phẩm Manufacturing Integration và Intelligence (CVE-2021-21480). Lỗi còn lại là bản vá hoàn chỉnh cho lỗ hổng đã được phát hiện trong bản vá an ninh được phát hành vào tháng trước.
Công ty an ninh ứng dụng Onapsis giải thích rằng lỗi này có liên quan đến một tính năng cho phép người dùng sử dụng Self Service Composition Environment (SSCE) để lưu các bảng điều khiển tùy chỉnh dưới dạng JSP trên máy chủ.
Theo Onapsis, kẻ tấn công có thể chèn mã độc hại vào JSP trước khi nó được chuyển tiếp đến máy chủ, dẫn đến việc mã này được thực thi trên máy chủ ngay sau khi JSP được mở. Điều này có thể cho phép hacker đọc, sửa đổi hoặc xóa các tệp trên máy chủ.
Onapsis cho biết: “Khai thác lỗi này yêu cầu quyền xác thực, khi đó, hacker có thể sử dụng ứng dụng để tải lên và thực thi trực tiếp một tệp, điều này sẽ cho phép tin tặc thực thi các lệnh của hệ điều hành trên máy chủ lưu trữ ứng dụng.”
Trong tháng này, SAP cũng đã xuất bản bảy lưu ý an ninh với xếp hạng mức độ nghiêm trọng là “mức độ ưu tiên cao” để giải quyết lỗi rò rỉ thông tin trong Business Intelligence Platform, vấn đề tiết lộ thông tin trong Business Intelligence Update, lỗ hổng từ chối dịch vụ (DoS) trong Netweaver và lỗ hổng leo thang đặc quyền trong thành phần máy chủ Apache Tomcat của SAP Commerce.
Có mã định danh CVE-2022-22965, lỗ hổng Spring4Shell ảnh hưởng đến Spring Framework - một trong những framework dùng để phát triển ứng dụng Java phổ biến nhất trên thế giới và có thể dẫn đến việc thực thi mã từ xa. Các nhà nghiên cứu đã phát hiện các cuộc tấn công trong thực tế lợi dụng lỗ hổng này.
SAP đã xuất bản 3 lưu ý an ninh liên quan đến Spring4Shell, tất cả đều được xếp hạng "tin nóng". Đây là mức xếp hạng cao nhất theo chính sách của công ty, hai trong số đó đề cập đến CVE-2022-22965 trên dịch vụ ứng dụng mở rộng HANA và kiểm tra khách hàng (ANA Extended Application Service and Customer Checkout).
Khuyến cáo thứ 3 cũng đề cập đến tác động sâu rộng của lỗ hổng Spring4Shell trong các sản phẩm của hãng.
SAP đã xuất bản 4 khuyến cáo an ninh với xếp hạng "tin nóng" trong tháng này, tất cả đều là các ghi chú cập nhật. Trong đó bao gồm một bản cập nhật cho trình duyệt dựa trên Chromium trong Business Client, một bản cập nhật giải quyết vấn đề bất đồng bộ yêu cầu và nối yêu cầu (request smuggling, request concatenation) trong NetWeaver, Content Server và Web Dispatcher, một lỗi tiêm mã trong sản phẩm Manufacturing Integration và Intelligence (CVE-2021-21480). Lỗi còn lại là bản vá hoàn chỉnh cho lỗ hổng đã được phát hiện trong bản vá an ninh được phát hành vào tháng trước.
Công ty an ninh ứng dụng Onapsis giải thích rằng lỗi này có liên quan đến một tính năng cho phép người dùng sử dụng Self Service Composition Environment (SSCE) để lưu các bảng điều khiển tùy chỉnh dưới dạng JSP trên máy chủ.
Theo Onapsis, kẻ tấn công có thể chèn mã độc hại vào JSP trước khi nó được chuyển tiếp đến máy chủ, dẫn đến việc mã này được thực thi trên máy chủ ngay sau khi JSP được mở. Điều này có thể cho phép hacker đọc, sửa đổi hoặc xóa các tệp trên máy chủ.
Onapsis cho biết: “Khai thác lỗi này yêu cầu quyền xác thực, khi đó, hacker có thể sử dụng ứng dụng để tải lên và thực thi trực tiếp một tệp, điều này sẽ cho phép tin tặc thực thi các lệnh của hệ điều hành trên máy chủ lưu trữ ứng dụng.”
Trong tháng này, SAP cũng đã xuất bản bảy lưu ý an ninh với xếp hạng mức độ nghiêm trọng là “mức độ ưu tiên cao” để giải quyết lỗi rò rỉ thông tin trong Business Intelligence Platform, vấn đề tiết lộ thông tin trong Business Intelligence Update, lỗ hổng từ chối dịch vụ (DoS) trong Netweaver và lỗ hổng leo thang đặc quyền trong thành phần máy chủ Apache Tomcat của SAP Commerce.
Theo: securityweek
Chỉnh sửa lần cuối bởi người điều hành: