Behebung von fünf Schwachstellen


SAP Patch Day: Februar 2025 - Highlights der Analyse der SAP-Sicherheitshinweise
21 neue und aktualisierte SAP-Sicherheits-Patches wurden veröffentlicht, darunter sechs Hinweise mit hoher Priorität - SAP High Priority Notes – SAP NetWeaver AS Java und SAP Business Objects mit höchsten CVSS-Scores


SAP hat zum Patch Day im Februar 21 neue und aktualisierte SAP-Sicherheitshinweise veröffentlicht, darunter sechs High Priority Notes. Vier der 19 neuen Sicherheitshinweise wurden in Zusammenarbeit mit den Onapsis Research Labs bereitgestellt.

Die High Priority Notes im Detail
Der SAP-Sicherheitshinweis #3417627, der mit einem CVSS-Score von 8.8 versehen ist, ist ein Update für eine Cross-Site Scripting-Schwachstelle in SAP NetWeaver AS Java, die ursprünglich im Februar 2024 gemeldet wurde. Der aktualisierte Hinweis bezieht sich auf den neuen SAP-Sicherheitshinweis #3557138 mit einem CVSS-Score von 6.1. Erst mit diesem neuen Hinweis kann die Sicherheitslücke vollständig geschlossen werden.

Der Sicherheitshinweis #3525794 mit einem CVSS-Score von 8.7 behebt eine Schwachstelle in der Berechtigungsprüfung in der SAP BusinessObjects (SAP BO) Business Intelligence-Plattform. Die Schwachstelle betrifft die Central Management Console von SAP BO und ermöglicht es einem Angreifer mit weitreichenden Rechten, sich als einen beliebigen Benutzer im System auszugeben, indem er Zugriff auf die geheime Passphrase der entsprechenden Systeme erhält.

Der mit einem CVSS-Score von 8.6 bewertete SAP-Sicherheitshinweis #3567551 wurde in Zusammenarbeit mit den Onapsis Research Labs (ORL) gepatcht. Unser Team entdeckte eine kritische Path-Traversal-Schwachstelle in einem offen zugänglichen Servlet von SAP Supplier Relationship Management (Master Data Management Catalog). Dieses Servlet ermöglicht es einem nicht authentifizierten Angreifer, beliebige Dateien der Anwendung herunterzuladen und so Zugriff auf potenziell sensible Daten zu erhalten.

Der Hinweis #3567974 (CVSS-Score 8.1) betrifft SAP Approuter, einen Dienst, der als zentraler Einstiegspunkt für verschiedene Backend-Dienste und Anwendungen im SAP-Ökosystem fungiert. Das SAP Approuter Node.js-Paket, Version v16.7.1 und älter, ist anfällig für Authentifizierungsumgehung, was sich stark auf die Vertraulichkeit und Integrität der Anwendung auswirkt.

Der SAP-Sicherheitshinweis #3567172, der mit einem CVSS-Score von 7.5 eingestuft ist, adressiert mehrere Sicherheitslücken in SAP Enterprise Project Connection. Die Anwendung kann zur Integration von Daten zwischen bestimmten SAP-Anwendungen, wie z. B. Project System oder Maintenance Management, und ausgewählten Projektmanagement-Systemversionen von Drittanbietern wie Microsoft Project und Oracle Primavera verwendet werden. SAP Enterprise Project Connection verwendet Versionen der Open-Source-Bibliotheken von Spring Framework, die für CVE-2024-38819, CVE-2024-38820 und CVE-2024-38828 anfällig sein könnten. Hinweis: Nach Angaben von SAP endet das allgemeine Wartungsfenster für SAP Enterprise Project Connection 3.0 (SAP ENTERPR PROJ CONN 3.0) am 14. Oktober 2025.

Mit Hilfe des Teams der Onapsis Research Labs (ORL) wurde ein weiterer SAP-Sicherheitshinweis mit hoher Priorität gepatcht. Der Hinweis #3563929 mit dem CVSS-Score 7.1 behebt eine Open-Redirect-Schwachstelle in den erweiterten Application Services von SAP HANA. Das ORL-Team hat eine Sicherheitslücke im User Account and Authentication Service (UAA) identifiziert, die es nicht authentifizierten Angreifern ermöglicht, einen bösartigen Link zu erstellen, der, wenn er angeklickt wird, den Browser auf eine bösartige Website umleitet, weil die URL nicht ausreichend überprüft wurde.

Onapsis-Beitrag
Neben den High Priority SAP Security Notes #3567551 und #3563929 hat das Team der Onapsis Research Labs (ORL) an der Behebung von drei weiteren Schwachstellen zum SAP Patch Day im Februar beigetragen.

Der SAP-Sicherheitshinweis #3561264 mit einem CVSS-Score von 5.3 behebt eine Schwachstelle in SAP NetWeaver Application Server AS ABAP, durch die Informationen öffentlich zugänglich sind. Die Schwachstelle betrifft Kunden, die die ICF Services /sap/public/bc/workflow/shortcut bzw. /sap/bc/workflow/shortcut aktiviert haben. Ein Angreifer kann über die Angabe eines bestimmten Benutzers Zugriff auf sensible Informationen erhalten.

Der Sicherheitshinweis #3547581, der mit einem CVSS-Score von 4.3 versehen ist, schließt zwei Schwachstellen (Missing Authorization Check) in SAP NetWeaver und der ABAP-Plattform (ST-PI), die unbefugten Benutzern den Zugriff auf vertrauliche Systeminformationen ermöglichen.

Fazit
Mit 21 SAP-Sicherheitshinweisen, darunter sechs High Priority Notes, ist der SAP Patch Day im Februar besonders umfangreich. Wir freuen uns, dass unser Team aus den Onapsis Research Labs einmal mehr einen wichtigen Beitrag zur Sicherheit von SAP-Kunden auf der ganzen Welt leisten konnte. (Onapsis: ra)

eingetragen: 17.02.25

Onapsis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Cyber-Angriffe

  • Was ist OT Cyber Threat Intelligence?

    Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyber-Bedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyber-Aktivitäten und -Gegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen.

  • Schwachstellen in der IT-Infrastruktur

    Hat der VW-Konzern ein Datenleck wird darüber in allen Medien berichtet, doch VW und andere Großkonzerne mit Cybersicherheitsschwierigkeiten stellen nur die Spitze des Eisbergs dar. Das Rückgrat der deutschen Wirtschaft bilden die kleinen und mittelständischen Unternehmen (KMU), zu denen rund 99 Prozent aller Unternehmen in Deutschland zählen. Diese Unternehmen sind praktisch jeden Tag zahlreichen Angriffsversuchen aller Art ausgesetzt. Sie stellen in den Augen der Angreifer oft die Ziele dar, die den geringsten Widerstand leisten. Dadurch wirken sie für Angreifer besonders attraktiv. Auch wenn Erpressungsversuche etc. bei KMU meist nicht die Summen einbringen, wie das bei Großkonzernen der Fall ist, ist es die "Masse", die es letztlich für die Angreifer unterm Strich lukrativ macht.

  • Engagierter IT-Admin: Mehr Fluch als Segen?

    Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da unterbesetzte IT-Abteilungen Cybersicherheit für ihr Unternehmen gewährleisten? Es wird Zeit, dass die Chefetage die Verantwortung für die IT-Security an sich zieht, Raum für eine ehrliche Situationsanalyse schafft und engagierte IT-Admins sich die Grenzen ihrer eigenen Ressourcen eingestehen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen