Fünfundzwanzig SAP-Sicherheitshinweise


SAP Patch Day March 2025: Drei neue Hinweise mit hoher Priorität und ein wichtiger Best Practice CVSS 0.0 Hinweis
Mit fünfundzwanzig SAP-Sicherheitshinweisen, darunter fünf Hinweisen mit hoher Priorität, bedeutet der SAP März-Patch-Day wieder viel Arbeit


Zu den Highlights der Analyse der SAP-Sicherheitshinweise im März gehören: Fünfundzwanzig neue und aktualisierte SAP-Sicherheitspatches wurden veröffentlicht, darunter fünf Hinweise mit hoher Priorität. Transaktion SA38 gepatcht – Die Schwachstelle ermöglicht die Ausführung von ABAP Class Builder-Funktionalität mit erheblichen Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. Best-Practice-Hinweis für SAP BTP – Besondere Aufmerksamkeit ist für Kunden erforderlich, die Java-Anwendungen entwickeln, die mit dem Spring Framework implementiert wurden.

SAP hat an ihrem Patch Day für den März 25 SAP-Sicherheitshinweise veröffentlicht (einschließlich der Hinweise, die seit dem letzten Patch Tuesday veröffentlicht oder aktualisiert wurden). Dazu gehören auch fünf Vermerke mit hoher Priorität.

Zwei der fünf High Priority-Hinweise sind Aktualisierungen früher veröffentlichter Patches:
>> SAP Security Note #3567974, mit einem CVSS-Score von 8.1, wurde ursprünglich am SAP Patch Day im Februar veröffentlicht und behebt eine Schwachstelle im SAP App Router. Der Abschnitt 'Symptom' des Hinweises wurde aktualisiert und ein FAQ-Hinweis wurde hinzugefügt (#3571636).

>> SAP Security Note #3483344 wurde um Korrekturen für weitere betroffene Softwarekomponenten erweitert. Der Hinweis behebt eine kritische Schwachstelle (Missing Authorization Check) in SAP PDCE, die zu hohen Auswirkungen auf die Vertraulichkeit der Anwendung führen kann.

Die neuen High Priority-Hinweise im Detail
SAP Security Note #3563927, mit einem CVSS-Score von 8.8, betrifft eine Vielzahl von SAP-Kunden. Er adressiert eine kritische Schwachstelle in der Transaktion SA38 eines SAP NetWeaver Application Server ABAP, die den Zugriff auf Funktionen des Class Builders ermöglicht, die auf die ABAP Development Workbench beschränkt sein sollten. Bleibt die Schwachstelle ungepatcht, sind alle Anwendungen einem hohen Risiko in Bezug auf ihre Vertraulichkeit, Integrität und Verfügbarkeit ausgesetzt.

Der SAP Security Note #3569602 mit einem CVSS-Score von 8.8 behebt eine Cross-Site Scripting (XSS)-Schwachstelle in SAP Commerce, die durch die Open-Source-Bibliothek Swagger UI verursacht wird. Die Erkundungsfunktion von Swagger UI, die für den DOM-basierten XSS-Angriff anfällig war, ermöglicht es einem nicht authentifizierten Angreifer, bösartigen Code aus externen Quellen einzuschleusen. Ein erfolgreicher Angriff kann erhebliche negative Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung haben. SAP weist darauf hin, dass der Angriff glücklicherweise eine erhebliche Benutzerinteraktion erfordert, da das Opfer davon überzeugt werden muss, eine schädliche Payload in ein Eingabefeld einzugeben. Als Workaround können Kunden jede Verwendung von Swagger UI in SAP Commerce entfernen oder den Zugriff auf Swagger-Konsolen blockieren.

Der SAP Security Note #3566851, der mit einem CVSS-Score von 8.6 versehen ist, behebt eine Denial of Service (DOS)- und eine Unchecked Error Condition-Schwachstelle in SAP Commerce Cloud. Die Anwendung enthält eine Version von Apache Tomcat, die für CVE-2024-38286 und CVE-2024-52316 anfällig ist. Der Hinweis enthält Updates, die gepatchte Tomcat-Versionen beinhalten.

Über den CVSS 0.0 SAP Sicherheitshinweis
SAP Security #3576540, gekennzeichnet mit einem CVSS-Score von 0.0 (nein, das ist kein Tippfehler), liefert Best-Practice-Informationen über benutzerdefinierte Java-Anwendungen in SAP BTP, die mit dem Spring Framework implementiert wurden. Für solche Anwendungen verwenden Entwickler häufig den Spring Boot Activator, ein Tool, das verschiedene URL-Endpunkte zur Verfügung stellt, die Anwendungsdaten in Echtzeit liefern und so das Debugging und die Überwachung erleichtern. Ohne geeignete Sicherheitsmaßnahmen können diese Endpunkte jedoch schwerwiegende Schwachstellen aufweisen. Der Hinweis listet die betroffenen Endpunkte im Detail auf und beschreibt die Bedingungen für betroffene Anwendungen.

Zusammenfassung und Schlussfolgerungen
Mit fünfundzwanzig SAP-Sicherheitshinweisen, darunter fünf Hinweisen mit hoher Priorität, bedeutet der SAP März-Patch-Day wieder viel Arbeit. Es ist der erste Patch Day, der mit einem CVSS 0.0-Hinweis einhergeht. SAP BTP-Kunden werden jedoch zustimmen, dass dieser Hinweis ein perfektes Beispiel dafür ist, dass man bei der Priorisierung von SAP-Sicherheitshinweisen nicht nur auf CVSS-Scores achten sollte.

Wie immer aktualisieren die Onapsis Research Labs bereits die Onapsis-Plattform, um die neu veröffentlichten Schwachstellen in das Produkt zu integrieren, damit unsere Kunden ihre Unternehmen schützen können. (Onapsis: ra)

eingetragen: 05.05.25

Onapsis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Infrastruktur als Erfolgsfaktor für KI

    Die EU schreitet mit der Umsetzung des AI Act sowie einer umfassenderen Strategie zur Förderung und Bereitstellung von KI- und Cloud-Infrastrukturen in den Mitgliedstaaten voran. Doch Unternehmen stehen zunehmend unter Druck. Ihre Infrastrukturen müssen mit den wachsenden betrieblichen Anforderungen, geopolitischen Spannungen und erweiterten regulatorischen Vorgaben Schritt halten. Zwar will die EU damit die Wettbewerbsfähigkeit stärken und den administrativen Aufwand verringern, doch ihr Erfolg hängt maßgeblich davon ab, wie die angestrebte Harmonisierung in der Praxis umgesetzt wird.

  • Ohne moderne IGA-Lösung ein Flickenteppich

    Oft ist die Realität von Organisationen komplexer als es klassische Identitätsmodelle abbilden können. Dieselbe Person kann mehrere Rollen innerhalb einer Organisation parallel innehaben: etwa als Dozent und Alumni an einer Hochschule, als Manager und Kunde in einem Finanzinstitut oder als Mitarbeiter, der in geschäftigen Zeiten in einer anderen Abteilung aushilft. Auch Franchise- und Kooperationsmodelle bringen solche Konstellationen mit sich.

  • KI schreibt Regeln für Cyberrisiken neu

    Unternehmen auf der ganzen Welt setzen zunehmend auf Künstliche Intelligenz (KI), denn sie sorgt für teils erhebliche Effizienzsteigerungen. Gleichzeitig nutzen Hacker sie, um ihre Angriffe raffinierter zu gestalten, zu skalieren oder zu automatisieren. Infolgedessen steht die Cyber-Sicherheit vor einem Wendepunkt, an dem KI gegen KI kämpft. Die Phishing-Betrügereien und Deepfakes von heute sind nur die Vorboten einer kommenden Ära autonomer, sich selbst optimierender KI-Bedrohungsakteure. Das sind Systeme, die Angriffe ohne oder mit nur begrenzter menschlicher Aufsicht planen, ausführen und verfeinern können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen