Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»SAP S/4HANA Vulnerabilidad crítica CVE-2025-42957 fue explotada en la naturaleza
Identidad

SAP S/4HANA Vulnerabilidad crítica CVE-2025-42957 fue explotada en la naturaleza

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 5, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

5 de septiembre de 2025Ravi LakshmananVulnerabilidad/Seguridad empresarial

Las vulnerabilidades de seguridad críticas que afectan a SAP S/4HANA, el software de planificación de recursos empresariales (ERP), están sujetos a una explotación activa en la naturaleza.

Vulnerabilidad de inyección de comando rastreada CVE-2025-42957 (SAP) revisó el puntaje CVSS: 9.9) como parte de la actualización mensual del mes pasado.

«SAP S/4HANA permite a los atacantes privilegiados del usuario aprovechar las vulnerabilidades en los módulos de funciones expuestos a través de RFC» como se describe en las fallas de la base de datos de Ulnerabilidad Nacional NIST (NVD). «Este defecto permite inyectar cualquier código ABAP en el sistema, lo que permite pasar por alto las verificaciones de aprobación esencial.

Kit de construcción cis

Una investigación exitosa del defecto puede dar como resultado un compromiso completo del sistema en el entorno SAP, que puede suprimir la confidencialidad, integridad y disponibilidad del sistema. En resumen, un atacante puede modificar la base de datos SAP, crear una cuenta de Superuser utilizando SAP_ALL privilegios, descargar un hash de contraseña y modificar los procesos comerciales.

Laboratorio de investigación de amenazas de SecurityBridge, Alertas Dijo que se observó que el problema tenía una explotación agresiva de fallas, publicada el jueves, afirmando que el problema afectaría tanto las ediciones en las nubes y las nubes privadas.

«La explotación requiere acceso solo a usuarios modestos para comprometer completamente el sistema SAP», dijo la compañía. «El sistema perfecto se compromete con el esfuerzo mínimo requerido. La explotación exitosa puede conducir fácilmente a fraude, robo de datos, espionaje o instalación de ransomware».

También dijo que aún no se ha detectado una explotación generalizada, pero los actores de amenaza tienen el conocimiento de usarlo, y que los parches de ingeniería inversa para crear explotación es «relativamente fácil».

Como resultado, se aconseja a las organizaciones que apliquen parches lo antes posible, monitoreen los registros de llamadas de RFC sospechosas o nuevos usuarios administrativos, y se aseguren de que tengan la segmentación y copias de seguridad adecuadas en su lugar.

También establece: «Consideraremos implementar SAP UCON para restringir el uso de RFC y verificar y restringir el acceso al objeto de autenticación S_DMIS Actividad 02».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa financiación de UKEF para profesionales de la aviación hace que la industria sea más sostenible
Next Article Formación estrella revelada por Alma en la región de la Vía Láctea distante
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Trabajando juntos para construir la cadena de suministro de energía de fusión del futuro

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.