Kontakt & Service
Jetzt Beratung vereinbaren

In wenigen Schritten einen Beratungs­termin mit unseren Experten buchen.

Anwender Helpdesk

Hilfestellung bei Problemen in Ihren SAP-Systemen.

Schulungen

Unser Schulungsangebot. Jetzt informieren!

Webinare

Unser Webinarangebot. Jetzt informieren!

SAP Security Patch Day Oktober

SAP Basis & Security SAP Patch Day August

Die als „Hot News“ veröffentlichten Lücken betreffen dieses Mal folgende Produkte:

Produkt: SAP Business One, Version - 10.0

Schwachstelle beim uneingeschränkten Dateiupload in SAP Business One

  • SAP Business One ermöglicht es einem Angreifer mit Geschäftsberechtigung beliebige Dateien (einschließlich Skriptdateien) ohne ordnungsgemäße Validierung des Dateiformats hochzuladen.
  • SAP Business One verbessert die Validierung der zugehörigen Parameter. Das Einspielen der aktuellen SAP Business One FP2105 Hotfixe, wie in Hinweis 3071984 beschrieben, behebt diese Sicherheitslücke.

Produkt: SAP NetWeaver Development Infrastructure (Component Build Service), Versions - 7.11, 7.20, 7.30, 7.31, 7.40, 7.50

Server Side Request Forgery-Schwachstelle in der SAP NetWeaver Development Infrastructure (Component Build Service)

  • Der SAP NetWeaver Development Infrastructure Component Build Service ermöglicht es einem Angreifer, der Zugriff auf den Server hat, Proxy-Angriffe auf den Server durchzuführen, indem er manipulierte Abfragen sendet. Dadurch könnte der Angreifer sensible Daten auf dem Server vollständig kompromittieren und seine Verfügbarkeit beeinträchtigen.
  • Hinweis: Die Auswirkungen dieser Schwachstelle hängen davon ab, ob der SAP NetWeaver Development Infrastructure Server (NWDI) im Intranet oder im Internet ausgeführt wird. Der CVSS-Score spiegelt die Auswirkungen im schlimmsten Fall wider, wenn der Server im Internet läuft. Die Behebung der Schwachstelle erfolgt mit dem entsprechenden Patch, wie im Hinweis 3072955 beschrieben.

Weitere Sicherheitslücken mit der Einstufung High betreffen außerdem folgendes Produkt:

Produkt: SAP NetWeaver Enterprise Portal, Versions - 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50

Cross-Site Scripting (XSS)-Schwachstelle in SAP NetWeaver Enterprise Portal

  • Unter bestimmten Bedingungen verschlüsselt das SAP NetWeaver Enterprise Portal die Berichtsdaten nicht ausreichend. Ein Angreifer kann bösartige Daten erstellen und sie in den Bericht drucken. Bei einem erfolgreichen Angriff öffnet ein Opfer den Bericht und das bösartige Skript wird im Browser des Opfers ausgeführt, was zu einer Cross-Site-Scripting-Schwachstelle (XSS) führt.
  • Die Behebung der Schwachstelle erfolgt mit dem Einspielen des entsprechenden Support Packages, wie im Hinweis 3073681 beschrieben.

Produkt: SAP NetWeaver Enterprise Portal (Application Extensions), Versions - 7.30, 7.31, 7.40, 7.50

Cross-Site Scripting (XSS)-Schwachstelle in SAP NetWeaver Enterprise Portal

  • Unter bestimmten Bedingungen kodiert das NetWeaver Enterprise Portal URL-Parameter nicht ausreichend. Ein Angreifer kann einen bösartigen Link erstellen und ihn an ein Opfer senden. Ein erfolgreicher Angriff führt zu einer Cross-Site Scripting (XSS)-Schwachstelle.
  • Die Behebung der Schwachstelle erfolgt mit dem Einspielen des entsprechenden Support Packages, wie im Hinweis 3072920 beschrieben.

Produkt: SAP NetWeaver Enterprise Portal, Versions - 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50

Server-Side Request Forgery (SSRF) Sicherheitslücke im SAP NetWeaver Enterprise Portal

  • Die SAP-Netweaver-Portal-Komponente Iviews Editor enthält eine SSRF-Schwachstelle (Server Side Request Forgery), die es einem nicht authentifizierten Angreifer ermöglicht eine bösartige URL zu erstellen. Die URL kann, wenn sie von einem Benutzer angeklickt wird, jede Art von Anforderung (z. B. POST, GET) an einen internen oder externen Server stellen. Dies kann zum Zugriff auf oder zur Änderung von Daten führen, die über das Portal zugänglich sind.
  • Die Behebung der Schwachstelle erfolgt mit dem Einspielen des entsprechenden Support Packages, wie im Hinweis 3074844 beschrieben.

Produkt: SAP Fiori Client Native Mobile for Android, Version - 3.2

Task Hijacking im SAP Fiori Client Native Mobile für Android

  • Das Task Hijacking im SAP Fiori-Client betrifft die auf Android-Geräten ausgeführten Anwendungen. Es tritt aufgrund einer Fehlkonfiguration der AndroidManifest.xml mit ihrem Task Control-Funktionen auf. Dies ermöglicht es Angreifern/Malware legitime Anwendungen zu übernehmen und vertrauliche Informationen der Benutzer zu stehlen.
  • Die Behebung der Schwachstelle erfolgt mit der Korrektur Anweisung, die im Hinweis 3067219 genau beschrieben wird.

Produkt: SAP Business One, Version - 10.0

Fehlende Authentifizierungsprüfung in SAP Business One

  • SAP Business One ermöglicht es einem lokalen Angreifer, der Zugriff auf den Browser des Opfers hat, sich unter bestimmten Umständen als das Opfer anzumelden, ohne dessen Passwort zu kennen. Der Angreifer kann so an hochsensible Informationen gelangen, die er dazu nutzen kann, die Kontrolle über die verwundbare Anwendung zu erlangen.
  • Die Behebung der Schwachstelle erfolgt mit dem Einspielen des entsprechenden Upgrades, wie im Hinweis 3073325 beschrieben.

Nähere Informationen zu allen veröffentlichten Sicherheitslücken des SAP Patch Days August finden Sie hier.

Wenn Sie Unterstützung bei der Bewertung der Sicherheitslücken in Bezug auf Ihre Systeme benötigen, wenden Sie sich gern direkt an Herrn René Studtmann unter Rene.Studtmann@cpro-ips.com

Newsletter Setzen Sie auf fundiertes Wissen aus allen Bereichen unserer Branche. Regelmäßig und stets aktuell.
Beratende Person
Kontakt Haben Sie Fragen oder wünschen weitere Informationen? Unsere Experten beraten Sie gerne.