Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Día de parches de seguridad de SAP: vulnerabilidades críticas de inyección de código en SAP CRM y SAP S/4HANA solucionadas


El Día de Parches de Seguridad de SAP de febrero de 2026 incluyó correcciones que SAP insta a los clientes a priorizar para reducir la exposición en cargas de trabajo empresariales críticas. La publicación contiene 26 nuevas Notas de Seguridad de SAP y una actualización a una nota publicada anteriormente. 




El Día de Parches de Seguridad de SAP de febrero de 2026 entregó correcciones que SAP insta a los clientes a priorizar para reducir la exposición en cargas de trabajo empresariales críticas. La publicación incluye 26 nuevas Notas de Seguridad de SAP y una actualización a una nota publicada anteriormente.

El boletín mensual de SAP es una guía de remediación para vulnerabilidades identificadas en productos SAP, con una recomendación explícita de revisar el Portal de Soporte y aplicar los parches de manera oportuna para proteger el entorno SAP.

El problema de mayor riesgo identificado es CVE-2026-0488, una vulnerabilidad de inyección de código en SAP CRM y SAP S/4HANA (Editor de Scripting) que permite a usuarios autenticados con bajos privilegios inyectar y ejecutar código arbitrario con impacto entre ámbitos, y está asociado con la Nota de SAP 3697099 (CVSS 9.9).

Desde una perspectiva de cadena de ataque, esta clase de fallo es especialmente peligrosa en entornos SAP porque puede convertir el acceso de "usuario de negocio" en ejecución a nivel de aplicación, permitiendo el movimiento lateral hacia módulos e integraciones estrechamente acoplados.

Un segundo elemento crítico, CVE-2026-0509, es una verificación de autorización faltante en SAP NetWeaver Application Server ABAP / ABAP Platform que puede permitir a usuarios autenticados con bajos privilegios eludir controles de autorización (Nota de SAP 3674774; CVSS 9.6).

Entre el conjunto de severidad alta, CVE-2026-23687 (XML Signature Wrapping) en SAP NetWeaver AS ABAP / ABAP Platform se destaca como un riesgo para escenarios de manipulación de firmas que pueden socavar decisiones de confianza en flujos basados en XML.

La disponibilidad también tiene un papel destacado: CVE-2026-23689 afecta a SAP Supply Chain Management y se describe como consumo no controlado de recursos, donde un usuario autenticado puede invocar repetidamente un módulo de función habilitado para remoto utilizando un parámetro de control de bucle excesivamente grande, agotando los recursos del sistema hasta que el servicio se vuelve inaccesible.

ID de CVENº de NotaSeveridadCVSSProductoTítulo
CVE-2026-04883697099Crítica9.9SAP CRM y S/4HANA (Editor de Scripting)Vulnerabilidad de inyección de código
CVE-2026-05093674774Crítica9.6SAP NetWeaver AS ABAP y ABAP PlatformFalta de verificación de autorización
CVE-2026-236873697567Alta8.8SAP NetWeaver AS ABAP y ABAP PlatformXML Signature Wrapping
CVE-2026-236893703092Alta7.7SAP Supply Chain ManagementDenegación de Servicio (DoS)
CVE-2026-243223705882Alta7.7SAP Solution Tools Plug-In (ST-PI)Falta de verificación de autorización
CVE-2026-04903654236Alta7.5SAP BusinessObjects BI PlatformDenegación de Servicio (DoS)
CVE-2026-04853678282Alta7.5SAP BusinessObjects BI PlatformDenegación de Servicio (DoS)
CVE-2025-123833692405Alta7.4SAP Commerce CloudCondición de carrera
CVE-2026-05083674246Alta7.3SAP BusinessObjects BI PlatformVulnerabilidad de redirección abierta
CVE-2026-04843672622Media6.5SAP NetWeaver AS ABAP y S/4HANAFalta de verificación de autorización
CVE-2026-243243695912Media6.5SAP BusinessObjects BI Platform (AdminTools)Denegación de Servicio (DoS)
CVE-2026-0505, CVE-2026-243233678417Media6.1SAP Document Management SystemMúltiples vulnerabilidades en aplicaciones BSP
CVE-2026-243283688319Media6.1Aplicación BSP (TAF_APPLAUNCHER)Vulnerabilidad de redirección abierta
CVE-2025-00593503138Media6.0SAP NetWeaver AS ABAP (SAP GUI para HTML)Divulgación de información (Actualización a la Nota de enero de 2025)
CVE-2026-236843689543Media5.9SAP Commerce CloudVulnerabilidad de condición de carrera
CVE-2026-243193679346Media5.8SAP Business One (Volcado de memoria del cliente B1)Vulnerabilidad de divulgación de información
CVE-2026-243213687771Media5.3SAP Commerce CloudVulnerabilidad de divulgación de información
CVE-2026-243123710111Media5.2SAP Business WorkflowFalta de verificación de autorización
CVE-2026-04863691645Media5.0Sistemas SAP basados en ABAPFalta de verificación de autorización
CVE-2026-243253697256Media4.8SAP BusinessObjects Enterprise (CMC)Cross-Site Scripting (XSS)
CVE-2026-236853687285Media4.4SAP NetWeaver (servicio JMS)Deserialización insegura
CVE-2026-236883215823Media4.3Aplicación SAP Fiori (Manage Service Entry Sheets)Falta de verificación de autorización
CVE-2026-236813680416Media4.3SAP Support Tools Plug-InFalta de verificación de autorización en módulo de función
CVE-2026-243263678009Media4.3SAP S/4HANA Defense & SecurityFalta de verificación de autorización
CVE-2026-243273680390Media4.3SAP Strategic Ent. Mgmt (Balanced Scorecard)Falta de verificación de autorización
CVE-2026-236863673213Baja3.4SAP NetWeaver AS JavaVulnerabilidad de inyección CRLF
CVE-2026-243203678313Baja3.1SAP NetWeaver y ABAP Platform (AS ABAP)Vulnerabilidad de corrupción de memoria

La misma cobertura del Día de Parches también señala múltiples problemas de denegación de servicio y vulnerabilidades de redirección/XSS en SAP BusinessObjects BI Platform y componentes relacionados, reforzando que los puntos finales accesibles externamente o orientados al usuario merecen un escrutinio adicional durante la evaluación.


Fuentes:
https://cybersecuritynews.com/sap-security-patch-day-feburary/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.