Kontakt & Service
Jetzt Beratung vereinbaren

In wenigen Schritten einen Beratungs­termin mit unseren Experten buchen.

Anwender Helpdesk

Hilfestellung bei Problemen in Ihren SAP-Systemen.

Schulungen

Unser Schulungsangebot. Jetzt informieren!

Webinare

Unser Webinarangebot. Jetzt informieren!

SAP Basis & Security SAP Patch Day Mai 2024

Die als „Hot News“ veröffentlichten Sicherheitslücken betreffen dieses Mal folgende Produkte:

Produkt: SAP Business Client, Versionen 6.5, 7.0, 7.70

Im SAP Business Client besteht eine Sicherheitslücke, durch die beim Anzeigen von Webseiten mittels des Open-Source-Browser-Controls verschiedene Schwachstellen auftreten können.

  • Wenn diese Schwachstelle erfolgreich ausgenutzt wird, können Systeminformationen offengelegt werden, die Integrität und Vertraulichkeit der Daten bedroht und im schlimmsten Fall die Verfügbarkeit des Systems gefährdet werden.
  • Die SAP empfiehlt für den SAP Business Client den stabilsten und aktuellsten Release des Chromium-Browser-Controls zu installieren.
  • Mehr dazu finden Sie unter dem Hinweis: 2622660.

Eine weitere als „Hot News" eingestufte Sicherheitslücke betrifft mehrere Schwachstellen in SAP CX Commerce

Produkt: SAP Commerce, Versionen HY_COM 2205

SAP CX Commerce nutzt die Swagger-UI, die anfällig für CVE-2019-17495 (CSS-Injection) ist.

  • Eine erfolgreiche Ausnutzung der Schwachstelle ermöglicht potenziellen Angreifern die Ausführung der RPO-Technik (Relative Path Overwrite) über CSS-basierte Eingabefelder.
  • Dies birgt erhebliche Risiken für die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung.
  • Des Weiteren besteht aufgrund einer fehlerhaften Initialisierung in SAP CX Commerce in Verbindung mit Apache Calcite Avatica 1.18.0 die Anfälligkeit für die Remote-Ausführung von Quelltext.
  • Der Apache-Calcite-Avatica-JDBC-Treiber erstellt HTTP-Client-Instanzen basierend auf den bereitgestellten Klassennamen über die Verbindungseigenschaft "httpclient_impl".
  • Leider überprüft der Treiber nicht, ob die Klasse die erwartete Schnittstelle implementiert, bevor er sie instanziiert.
  • Dies führt dazu, dass Quelltext über beliebige Klassen geladen und in seltenen Fällen sogar remote ausgeführt wird.
  • Die SAP empfiehlt den neuesten Patch für die Commerce Cloud Patch Release 2205.24 einzuspielen, um die Sicherheitslücke zu schließen.
  • Mehr dazu finden Sie unter dem Hinweis: 3455438.

Eine weitere als „Hot News" eingestufte Sicherheitslücke betrifft eine Datei-Upload-Schwachstelle in SAP NetWeaver Application Server ABAP und ABAP-Plattform

Produkt: SAP NetWeaver Application Server ABAP and ABAP Platform, Versionen: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS  702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758

Ein Angreifer kann ohne Authentifizierung eine bösartige Datei auf den Server hochladen. Dadurch kann der Angreifer bei Zugriff eines Opfers das System des Benutzers vollständig beeinträchtigen.

  • Dies könnte zu einer Schwachstelle führen, die es dem Angreifer ermöglicht, Befehle einzuschleusen und auszuführen, wodurch die Verfügbarkeit des Systems eingeschränkt ist.
  • Die SAP empfiehlt, die Korrektur einzuspielen.
  • Die Korrektur implementiert eine sichere Standardkonfiguration.
  • Als vorläufige Lösung empfiehlt die SAP, die erforderlichen Änderungen manuell durchzuführen.
  • Eine Anleitung sowie mehr dazu finden Sie unter dem Hinweis: 3448171.

Eine als „hoch" eingestufte Schwachstelle betrifft eine Cross-Site-Scripting-Schwachstelle in SAP-BusinessObjects-Business-Intelligence-Platform

Produkt: SAP BusinessObjects, Versionen -430, 440

Die SAP-BusinessObjects-Business-Intelligence-Platform weist eine Schwachstelle in Form von gespeichertem XSS auf.

  • Dadurch kann ein Angreifer einen Parameter in der OpenDocument-URL ändern, was erhebliche Auswirkungen auf die Vertraulichkeit und Integrität der Anwendung haben kann.
  • Die SAP empfiehlt die in diesem Hinweis referenzierten Support Packages und Patches einzuspielen.
  • Mehr dazu finden Sie unter dem Hinweis: 3431794.

Nähere Informationen zu allen veröffentlichten Sicherheitslücken vom SAP Patch Day Mai finden Sie hier.

Wenn Sie Unterstützung bei der Bewertung der Sicherheitslücken in Bezug auf Ihre Systeme benötigen, wenden Sie sich gern direkt an Herrn René Studtmann unter Rene.Studtmann@cpro-ips.com.

Newsletter Setzen Sie auf fundiertes Wissen aus allen Bereichen unserer Branche. Regelmäßig und stets aktuell.
Beratende Person
Kontakt Haben Sie Fragen oder wünschen weitere Informationen? Unsere Experten beraten Sie gerne.