{"id":7134,"date":"2024-08-14T14:26:42","date_gmt":"2024-08-14T19:26:42","guid":{"rendered":"https:\/publicacion\/alerta-2024-22-vulnerabilidad-critica-de-autenticacion-en-la-plataforma-sap\/"},"modified":"2024-10-21T21:37:03","modified_gmt":"2024-10-22T02:37:03","slug":"2024-22-vulnerabilidad-critica-de-autenticacion-en-la-plataforma-sap","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2024-22-vulnerabilidad-critica-de-autenticacion-en-la-plataforma-sap\/","title":{"rendered":"Alerta 2024-22 Vulnerabilidad cr\u00edtica de autenticaci\u00f3n en la plataforma SAP"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Producto(s) afectado(s):<\/strong><\/h2>\n\n<ul class=\"wp-block-list\">\n<li><strong>BusinessObjects Business Intelligence<\/strong> versiones <strong>430<\/strong> y <strong>440<\/strong><\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Descripci\u00f3n:<\/strong><\/h2>\n\n<p>SAP ha publicado su paquete de parches de seguridad <strong>de agosto de 2024<\/strong>, que aborda <strong>17 vulnerabilidades<\/strong>, incluida una omisi\u00f3n de autenticaci\u00f3n cr\u00edtica que podr\u00eda permitir a atacantes remotos comprometer completamente el sistema.<\/p>\n\n<p>Entre las vulnerabilidades m\u00e1s significativas se encuentra <strong>la CVE-2024-41730<\/strong>, que ha sido calificada con una puntuaci\u00f3n de <strong>9,8<\/strong> en la escala <strong>CVSS v3.1<\/strong>. Este fallo de \u00abfalta de comprobaci\u00f3n de autenticaci\u00f3n\u00bb afecta a las versiones <strong>430<\/strong> y <strong>440<\/strong> de <strong>SAP BusinessObjects Business Intelligence Platform<\/strong> y es explotable en determinadas condiciones. <\/p>\n\n<p>En la <strong>plataforma SAP BusinessObjects Business Intelligence<\/strong>, si <strong>el inicio de sesi\u00f3n \u00fanico (SSO<\/strong> ) est\u00e1 activado en la autenticaci\u00f3n empresarial, un usuario no autorizado podr\u00eda obtener un token de inicio de sesi\u00f3n a trav\u00e9s de un <strong>punto final REST<\/strong>. Esto permitir\u00eda al atacante comprometer completamente el sistema, afectando gravemente a la confidencialidad, integridad y disponibilidad de los datos y servicios de Business Intelligence. <\/p>\n\n<p>Actualmente, esta vulnerabilidad est\u00e1 siendo analizada, y no se dispone de toda la informaci\u00f3n.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Soluci\u00f3n:<\/strong><\/h2>\n\n<p>Hay parches disponibles para las siguientes versiones:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Servidores SBOP BI 4.3<\/strong> &#8211; Nivel de parche <strong>SP005<\/strong><\/li>\n\n\n\n<li><strong>SBOP BI 2025 Servidores<\/strong> &#8211; Parche Nivel <strong>SP00<\/strong><\/li>\n\n\n\n<li><strong>Servidores SBOP BI 4.3<\/strong> &#8211; Nivel de parche <strong>SP004<\/strong><\/li>\n<\/ul>\n","protected":false},"featured_media":6170,"template":"","class_list":["post-7134","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":6171,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7134","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":3,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7134\/revisions"}],"predecessor-version":[{"id":7784,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7134\/revisions\/7784"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6170"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7134"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}