Kontakt & Service
Jetzt Beratung vereinbaren

In wenigen Schritten einen Beratungs­termin mit unseren Experten buchen.

Anwender Helpdesk

Hilfestellung bei Problemen in Ihren SAP-Systemen.

Schulungen

Unser Schulungsangebot. Jetzt informieren!

Webinare

Unser Webinarangebot. Jetzt informieren!

SAP Basis & Security SAP Patch Day März 2023

Die als „Hot News“ veröffentlichten Sicherheitslücken betreffen dieses Mal folgendes Produkt:

Produkt: SAP Business Objects Business Intelligence Platform (CMC),Versions–420, 430

Komponente: ENTERPRISE 420-430,

Durch eine Sicherheitslücke bei der Ausführung von Programmobjekten der SAP Business Objects Business Intelligence Platform besteht eine Code-Injection-Schwachstelle aufgrund einer falschen Benutzerberechtigung.

  • Diese erlaubt es einem Angreifer, Zugriff auf die Systemressourcen zu erlangen was sich auf die Vertraulichkeit und Integrität des Systems auswirkt und im Schlimmsten Fall zum Systemabsturz führt.
  • Die SAP empfiehlt die aktuellsten Support Packages einzuspielen
  • Mehr dazu finden Sie unter dem Hinweis 3245526

Eine weitere als Hot News eingestufte Sicherheitslücke betrifft die Falsche Zugriffskontrolle von SAP NetWeaver AS for Java

Produkt: SAP NetWeaver AS for Java,Version –7.50

Komponente: SERVERCORE 750

Durch eine im Host Agent bestehende Berechtigungseskalationsschwachstelle besteht folgendes Risiko:

  • Durch eine fehlende Authentifizierungsprüfung kann ein Angreifer sich in SAP NetWeaver Application Server Java an eine offene Schnittstelle anhängen und ein offenes Namens- und Verzeichnis-API verwenden, um auf Services zuzugreifen, mit denen unberechtigte Operationen ausgeführt werden können die den Betrieb des Systems gefährden.
  • Die SAP empfiehlt die unter dem Hinweis beschriebene Korrektur einzuspielen.
  • Mehr dazu finden Sie unter dem Hinweis: 3252433

Eine weitere als Hot News eingestufte Sicherheitslücke betrifft SAP NetWeaver Application Server für ABAP und die ABAP-Plattform

Produkt: SAP NetWeaver Application Server for ABAP and ABAP Platform, Versionen -700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 791

Komponente: SAP_BASIS 731 ,SAP_BASIS 700 - SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750 - 757, 791

  • Die Schwachstelle ermöglicht es einem Angreifer mit nicht administrativen Berechtigungen, einen Directory-Traversal-Fehler in einem verfügbaren Service auszunutzen, um die Systemdateien zu überschreiben. Bei diesem Angriff können keine Daten gelesen werden, aber potenziell kritische Betriebssystemdateien können überschrieben werden, sodass das System nicht verfügbar ist.
  • Die Sap empfiehlt die aktuelle Korrekturanleitung / Die Sap Note einzuspielen oder das aktuellste Support Package einzuspielen.
  • Mehr dazu finden Sie unter dem Hinweis: 3294595

Eine weitere als Hot News eingestufte Sicherheitslücke betrifft eine Betriebsystem-Befehlsausführung in der SAP-BusinessObjects-Business-Intelligence-Plattform

Produkt: SAP Business Objects (Adaptive Job Server), Versions –420, 430

Komponente: ENTERPRISE 420-430

  • Die Schwachstelle ermöglicht es einem Angreifer aufgrund falsch maskierter Parameter in Unix ermöglicht die SAP-BusinessObjects-Business-Intelligence-Plattform (Adaptive Job Server) beliebige Befehle über das Netzwerk auszuführen. Hierdurch kann die Anwendung vollumfänglich gefährdet werden, wodurch die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung stark beeinträchtigt wird.
  • Die Sap empfiehlt die aktuellen Support Packages einzuspielen.
  • Mehr dazu finden Sie unter dem Hinweis: 3283438

Eine weitere als hoch eingestufte Schwachstelle betrifft die Ausführung von beliebigem Code in SAP Solution Manager und verwalteten ABAP-Systemen (ST-PI)

Produkt: SAP Solution Manager and ABAP managed Systems (ST-PI), Versions -2008_1_700, 2008_1_710and 740

Komponente: ST-PI 2008_1_700, ST-PI 2008_1_710, ST-PI 740

  • Ein Angreifer, welcher als Benutzer mit einer nicht administrativen Rolle und einer allgemeinen Berechtigung für die Remote-Ausführung authentifiziert ist, kann über eine angreifbare Schnittstelle eine Anwendungsfunktion ausführen, um Aktionen auszuführen, zu deren Ausführung er normalerweise nicht berechtigt wäre.
  • Dies ermöglicht es ihm Benutzer- oder Anwendungsdaten zu lesen oder zu ändern oder den Zugriff auf die Anwendung zu blockieren was zu einem Ausfall des Solution Manager Systems führen kann.
  • Die SAP empfiehlt die im Hinweis beigefügte Korrekturanleitung einzuspielen welche die Sicherheitslücke schließt.
  • Mehr dazu finden Sie unter dem Hinweis: 3296476

Eine weitere als hoch eingestufte Schwachstelle besteht Speicherbeschädigungsschwachstelle in SAPOSCOL

Produkt: SAP Host Agent, Versions –7.22

Komponente: SAPHOSTAGENT 7.22

  • Durch eine Sicherheitslücke in SAPOSCOL kann ein Angreifer mit Netzwerkzugriff auf einen Serverport, der dem SAP-Startservice zugeordnet ist, eine gezielte Anfrage senden, die zu einem Speicherbeschädigungsfehler führt.
  • Die Sap empfiehlt den neuesten Patch-Level (mindestens Patch-Level 59) von SAP Host-Agent zu installieren.
  • Mehr dazu finden Sie unter dem Hinweis 3275727

Nähere Informationen zu allen veröffentlichten Sicherheitslücken vom SAP Patch Day März finden Sie hier.

Wenn Sie Unterstützung bei der Bewertung der Sicherheitslücken in Bezug auf Ihre Systeme benötigen, wenden Sie sich gern direkt an Herrn René Studtmann unter Rene.Studtmann@cpro-ips.com.

 

Newsletter Setzen Sie auf fundiertes Wissen aus allen Bereichen unserer Branche. Regelmäßig und stets aktuell.
Beratende Person
Kontakt Haben Sie Fragen oder wünschen weitere Informationen? Unsere Experten beraten Sie gerne.