Secuureit IT Säkerhet

AKTUELLA meddelanden

SecuureIT hjälper samhälle, företag och organisationer att säkra upp system, Internet och kommunikation inför framtida och nutida hot. Vi verkar för frihet, transparens och säkerhet. Vi hämtar våra viktiga säkerhetsmeddelanden från CERT-SE.

Om CERT-SE
CERT-SE är Sveriges nationella CSIRT (Computer Security Incident Response Team) med uppgift att stödja samhället i arbetet med att hantera och förebygga it-incidenter. Verksamheten bedrivs vid Myndigheten för samhällsskydd och beredskap (MSB).

Kritiska sårbarheter i flera SAP-produkter

SAP har släppt sina månatliga säkerhetsuppdateringar för december. Totalt rättas 19 sårbarheteter varav flera kritiska. [1]

Bland dessa rättas flera sårbarheter i Google Chromium-implementationen i SAP Business Client som sammantaget fått en CVSS-klassning på 10,0.

En kritisk sårbarhet i SAP BusinessObjects Intelligence Platform (CVE-2022-41267, CVSS-klassning 9,9) gör det möjligt för angripare att med normala användarbehörigheter ladda upp eller ersätta filer på operativsystemnivå och därigenom ta kontroll över systemet.

En sårbarhet i SAP NetWeaver Process Integration (CVE-2022-41272, CVSS-klassning 9,9) gör det möjligt för en oautentiserad angripare att köra kommandon på systemet genom att utnyttja brister behörighetskontrollen i NetWeavers User Defined Search.

Slutligen så rättar SAP en kritisk sårbarhet i SAP Commerce med koppling till den sårbarhet (CVE-2022-42889, CVSS-klassning 9,8) som rättades i Apache Commons Text under oktober. Sårbarheten gör det möjligt att nyttja en funktion för bearbetning av variabler för att fjärrköra godtycklig kod. CERT-SE har publicerat en artikel om denna sårbarhet som också är känd som Text4Shell.

Påverkade produkter

För en fullständig lista av alla produkter berörs, se [1].

Rekommendationer

CERT-SE rekommenderar att snarast uppdatera sårbara produkter så snart som möjligt.

[1] https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10
[2] https://cert.se/2022/10/kritisk-sarbarhet-i-apache-commons-text

Se över ert skydd. Anlita en säkerhetsexpert och sätt in en framtidssäker åtgärdsplan med ett aktivt skydd.

Vi är ett säkerhetsföretag baserat i Stockholm, Sverige. Vi har arbetat med säkerhet på Internet i två decennier. Vårt fokus har varit Open Source och är än idag. Vi arbetar dock dagligen även med slutna system. 

Varje sekund stoppar vi desinformation, virus, maleware, intrång, attacker. Många av våra säkerhetssystem avvärjer även fientligt hot med hjälp av AI.

Våra säkerhetsexperter besitter en enorm erfarenhet och har ett extremt stort kontaktnät inom IT-säkerhetsbranschen. Våra medarbetare är även med i flertal Bug Bounty program för att säkra olika system.

Anlita oss

Förebyggande arbete innan det händer

01

Se över skydd

Anlita säkerhetsexperter för att se över era system, web, mailsäkerhet och rutiner. Våra experter hjälper er snabbt hitta era största sårbarheter.

02

Åtgärdsplan

Om ni anlitat någon av våra säkerhetsexperter kommer ni få en åtgärdsplan som hjälper er att prioritera säkerheten och välja direkta aktiva åtgärder.

03

Aktivt Skydd

Ett aktivt skydd kan exempelvis bestå av nya säkerhetsrutiner, backupsäkerhetslösningar och ett aktivt DNS-skydd för web och mail och enheter.

Skaffa aktivt skydd

Libary

Internet Skydd

Vi skyddar Internets uppslagsverk som ger människor och maskiner läsbara förståeliga adresser. DNS-skydd.

Antihack web IT DNS

Anti Hack

Vi skyddar aktivt er nuvarande system men vi kan även hitta sårbarheter i aktuell kod. Alla system byggar idag på logisk kod.

Data protection

IT System

Aktiva vakter och snabb respons och insatta åtgärder när det behövs. Viktigaste arbetet är förebyggande innan något händer.

Vi arbetar för ett säkert samhälle

Våra IT-systemen är skapade av oss människor och alla system har därav sårbarheter.

Secuureit finns här för att ge säkerhet i vardagen, men även vid hjälp då något inträffat. Vi hjälper till att säkra kommunikationen men även att aktivt säkra system centralt och på enhetsnivå från fientliga angrepp.