Fünfundzwanzig SAP-Sicherheitshinweise


SAP Patch Day March 2025: Drei neue Hinweise mit hoher Priorität und ein wichtiger Best Practice CVSS 0.0 Hinweis
Mit fünfundzwanzig SAP-Sicherheitshinweisen, darunter fünf Hinweisen mit hoher Priorität, bedeutet der SAP März-Patch-Day wieder viel Arbeit


Zu den Highlights der Analyse der SAP-Sicherheitshinweise im März gehören: Fünfundzwanzig neue und aktualisierte SAP-Sicherheitspatches wurden veröffentlicht, darunter fünf Hinweise mit hoher Priorität. Transaktion SA38 gepatcht – Die Schwachstelle ermöglicht die Ausführung von ABAP Class Builder-Funktionalität mit erheblichen Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. Best-Practice-Hinweis für SAP BTP – Besondere Aufmerksamkeit ist für Kunden erforderlich, die Java-Anwendungen entwickeln, die mit dem Spring Framework implementiert wurden.

SAP hat an ihrem Patch Day für den März 25 SAP-Sicherheitshinweise veröffentlicht (einschließlich der Hinweise, die seit dem letzten Patch Tuesday veröffentlicht oder aktualisiert wurden). Dazu gehören auch fünf Vermerke mit hoher Priorität.

Zwei der fünf High Priority-Hinweise sind Aktualisierungen früher veröffentlichter Patches:
>> SAP Security Note #3567974, mit einem CVSS-Score von 8.1, wurde ursprünglich am SAP Patch Day im Februar veröffentlicht und behebt eine Schwachstelle im SAP App Router. Der Abschnitt 'Symptom' des Hinweises wurde aktualisiert und ein FAQ-Hinweis wurde hinzugefügt (#3571636).

>> SAP Security Note #3483344 wurde um Korrekturen für weitere betroffene Softwarekomponenten erweitert. Der Hinweis behebt eine kritische Schwachstelle (Missing Authorization Check) in SAP PDCE, die zu hohen Auswirkungen auf die Vertraulichkeit der Anwendung führen kann.

Die neuen High Priority-Hinweise im Detail
SAP Security Note #3563927, mit einem CVSS-Score von 8.8, betrifft eine Vielzahl von SAP-Kunden. Er adressiert eine kritische Schwachstelle in der Transaktion SA38 eines SAP NetWeaver Application Server ABAP, die den Zugriff auf Funktionen des Class Builders ermöglicht, die auf die ABAP Development Workbench beschränkt sein sollten. Bleibt die Schwachstelle ungepatcht, sind alle Anwendungen einem hohen Risiko in Bezug auf ihre Vertraulichkeit, Integrität und Verfügbarkeit ausgesetzt.

Der SAP Security Note #3569602 mit einem CVSS-Score von 8.8 behebt eine Cross-Site Scripting (XSS)-Schwachstelle in SAP Commerce, die durch die Open-Source-Bibliothek Swagger UI verursacht wird. Die Erkundungsfunktion von Swagger UI, die für den DOM-basierten XSS-Angriff anfällig war, ermöglicht es einem nicht authentifizierten Angreifer, bösartigen Code aus externen Quellen einzuschleusen. Ein erfolgreicher Angriff kann erhebliche negative Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung haben. SAP weist darauf hin, dass der Angriff glücklicherweise eine erhebliche Benutzerinteraktion erfordert, da das Opfer davon überzeugt werden muss, eine schädliche Payload in ein Eingabefeld einzugeben. Als Workaround können Kunden jede Verwendung von Swagger UI in SAP Commerce entfernen oder den Zugriff auf Swagger-Konsolen blockieren.

Der SAP Security Note #3566851, der mit einem CVSS-Score von 8.6 versehen ist, behebt eine Denial of Service (DOS)- und eine Unchecked Error Condition-Schwachstelle in SAP Commerce Cloud. Die Anwendung enthält eine Version von Apache Tomcat, die für CVE-2024-38286 und CVE-2024-52316 anfällig ist. Der Hinweis enthält Updates, die gepatchte Tomcat-Versionen beinhalten.

Über den CVSS 0.0 SAP Sicherheitshinweis
SAP Security #3576540, gekennzeichnet mit einem CVSS-Score von 0.0 (nein, das ist kein Tippfehler), liefert Best-Practice-Informationen über benutzerdefinierte Java-Anwendungen in SAP BTP, die mit dem Spring Framework implementiert wurden. Für solche Anwendungen verwenden Entwickler häufig den Spring Boot Activator, ein Tool, das verschiedene URL-Endpunkte zur Verfügung stellt, die Anwendungsdaten in Echtzeit liefern und so das Debugging und die Überwachung erleichtern. Ohne geeignete Sicherheitsmaßnahmen können diese Endpunkte jedoch schwerwiegende Schwachstellen aufweisen. Der Hinweis listet die betroffenen Endpunkte im Detail auf und beschreibt die Bedingungen für betroffene Anwendungen.

Zusammenfassung und Schlussfolgerungen
Mit fünfundzwanzig SAP-Sicherheitshinweisen, darunter fünf Hinweisen mit hoher Priorität, bedeutet der SAP März-Patch-Day wieder viel Arbeit. Es ist der erste Patch Day, der mit einem CVSS 0.0-Hinweis einhergeht. SAP BTP-Kunden werden jedoch zustimmen, dass dieser Hinweis ein perfektes Beispiel dafür ist, dass man bei der Priorisierung von SAP-Sicherheitshinweisen nicht nur auf CVSS-Scores achten sollte.

Wie immer aktualisieren die Onapsis Research Labs bereits die Onapsis-Plattform, um die neu veröffentlichten Schwachstellen in das Produkt zu integrieren, damit unsere Kunden ihre Unternehmen schützen können. (Onapsis: ra)

eingetragen: 05.05.25

Onapsis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Infiltrationsmethoden von Hackern

    "Sie hacken nicht mehr, sie loggen sich ein" ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern - und das mit Recht: Im Juni verkaufte ein Mitarbeiter eines Software-Dienstleisters für Banken seine Logindaten für 920 Dollar an Cyberkriminelle. Die Hacker wussten genau, wen sie bestechen mussten, denn mit seinen Zugangsdaten und der Verbindungen der Firma zu diversen Finanzhäusern waren sie in der Lage, sechs Banken auf einmal zu infiltrieren und dabei 140 Millionen Dollar zu entwenden. Ein lukratives Tauschgeschäft für die Drahtzieher, das keinen Bankraub mit Skimasken und Schusswaffen erforderte. Für den Raubzug selbst mussten sie kaum vor die Tür gehen; lediglich einmal, um den Mitarbeiter vor einer Bar abzufangen und ihn für den Coup einzuspannen.

  • Chinesische Hacker nutzen KI

    Cyberwarfare ist zu einer unmittelbaren Bedrohung geworden. Staatlich unterstützte Bedrohungsakteure wie Volt Typhoon und Salt Typhoon haben es schon seit Jahren auf kritische Infrastrukturen abgesehen. Laut dem neuesten Bericht von Armis, "Warfare Without Borders: AI's Role in the New Age of Cyberwarfare" sind mehr als 87 Prozent der weltweiten IT-Entscheidungsträger über die Auswirkungen von Cyberwarfare besorgt. Weltweit nennen IT-Entscheider durchweg drei dominierende staatlich unterstützte Bedrohungen: Russland (73 Prozent), China (73 Prozent) und Nordkorea (40 Prozent). Insbesondere glauben 73 Prozent, dass Bedrohungsakteure aus China das größte Risiko darstellen.

  • Malware in Dokumenten

    Die Digitalisierung des Finanzsektors und die Verarbeitung großer Mengen sensibler Daten machen Finanzdienstleister zunehmend zur Zielscheibe für Cyberkriminelle. Angreifer setzen dabei auf bewährte Methoden wie Social Engineering, Phishing oder Ransomware, um Systeme zu kompromittieren, Informationen abzugreifen, Unternehmen zu erpressen oder Betriebsstörungen zu verursachen. Besonders häufig wählen sie Angriffspfade, die sich im Arbeitsalltag etabliert haben. Mit Malware infizierte Dokumente stellen immer noch eine oft unterschätzte Bedrohung dar. Der folgende Beitrag erläutert die Gefahr, die von diesem Angriffsvektor ausgeht und wie ein mehrschichtiger Schutzansatz die Cybersicherheit im Finanzumfeld stärken kann.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen