SAP-Patch-Tag: Oktober 2024

Patches mit hoher Priorität für SAP Enterprise Project Connection und SAP BusinessObjects

Zu den wichtigsten Ergebnissen der Analyse der SAP-Sicherheitshinweise vom Oktober gehören:

  • Zusammenfassung für Oktober12 neue und aktualisierte SAP-Sicherheitspatches veröffentlicht, darunter eine HotNews -Mitteilung und drei Mitteilungen mit hoher Priorität
  • Neues zu Log4j und dem Spring-FrameworkSicherheitslücken in den bekannten Open-Source-Bibliotheken erfordern einen Patch mit hoher Priorität für SAP Enterprise Project Connection
  • Aktualisierungen zu sechs SAP-SicherheitshinweisenPatches für weitere Versionen von Softwarekomponenten veröffentlicht

SAP hat an seinem Patch Day im Oktober zwölf SAP-Sicherheitshinweise veröffentlicht (einschließlich der Hinweise, die seit dem letzten Patch Tuesday veröffentlicht oder aktualisiert wurden). Darunter befinden sich „ “, ein „HotNews“-Hinweis und dreiHinweise mit hoher Priorität

Der HotNews-Sicherheitshinweis Nr. 3479478, der mit einem CVSS-Wert von 9,8 versehen ist, wurde ursprünglich im August 2024 veröffentlicht und behebt eine Sicherheitslücke aufgrund fehlender Authentifizierungsprüfung in Platform SAP BusinessObjects Business Intelligence Platform. Der Hinweis wurde nun aktualisiert und enthält einen zusätzlichen Patch für SAP-Kunden, die die Version „SBOP BI PLATFORM 4.2 SP009“ einsetzen.

Zusätzliche Patches werden auch für eine Schwachstelle aufgrund fehlender Autorisierungsprüfung in SAP Product Design Cost Estimating (PDCE) bereitgestellt, die ursprünglich im Juli 2024 in Zusammenarbeit mit den Onapsis Research Labs behoben wurde. Die Hochprioritätsnotiz Nr . 3483344 mit einem CVSS-Score von 7,7 enthält nun Patches für die zusätzlichen Softwarekomponenten SEM-BW 600 bis SEM-BW 748.

Die neuen Notizen mit hoher Priorität im Detail

Das Spring Framework und die Open-Source-Bibliotheken von Log4j stehen am SAP Patch Day erneut im Fokus.

Der SAP-Sicherheitshinweis Nr . 3523541, der mit einem CVSS-Score von 8,0 versehen ist, behebt mehrere Sicherheitslücken in SAP Enterprise Project Connection durch die Aktualisierung der entsprechenden Bibliotheksversionen. Die Schwachstellen werden unter den Kennungen CVE-2024-22259, CVE-2024-38809, CVE-2024-38808 und CVE-2022-23302 geführt.

Der SAP-Sicherheitshinweis Nr. 3478615 betrifft alle Platform SAP BusinessObjects Business Intelligence Platform und behebt eine Schwachstelle im Zusammenhang mit unsicheren Dateioperationen, die mit einem CVSS-Score von 7,7 bewertet wurde. Ohne diesen Patch können authentifizierte Benutzer speziell gestaltete Anfragen an den Web Intelligence Reporting Server senden, um beliebige Dateien von dem Rechner herunterzuladen, auf dem der Dienst gehostet wird.

Zusammenfassung und Schlussfolgerungen

Mit nur zwölf SAP-Sicherheitshinweisen, darunter lediglich sechs neue, ist der SAP-Patch-Day im Oktober ein ruhiger Patch-Day. Wir empfehlen, die aktualisierten SAP-Sicherheitshinweise im Detail zu prüfen, da die meisten von ihnen durch Patches für weitere Versionen von Softwarekomponenten erweitert wurden.

SAP-HinweisTypBeschreibungPrioritätCVSS
3479478Aktualisierung[CVE-2024-41730] Fehlende Authentifizierungsprüfung in SAP BusinessObjects Business Intelligence Platform
BI-BIP-INV
Aktuelles9.8
3523541Neu[CVE-2022-23302] Mehrere Sicherheitslücken in der SAP Enterprise Project Connection
CA-EPC
Hoch8.0
3478615Neu[CVE-2024-37179] Sicherheitslücke durch unsichere Dateioperationen in Platform SAP BusinessObjects Business Intelligence Platform Web Intelligence)
BI-RA-WBI-BE
Hoch7.7
3483344Aktualisierung[CVE-2024-39592] Fehlende Autorisierungsprüfung in der SAP-PDCE-
-FIN-BA
Hoch7.7
3477359Aktualisierung[CVE-2024-45283] Sicherheitslücke durch Offenlegung von Informationen in SAP NetWeaver AS for Java (Destination Service)
BC-JAS-SEC-DST
Mittel6.0
3507545Neu[CVE-2024-45278] Cross-Site-Scripting-Sicherheitslücke (XSS) in SAP Commerce Backoffice
CEC-SCC-CDM-BO-APP
Mittel5.4
3503462Neu[CVE-2024-47594] Cross-Site-Scripting-Sicherheitslücke (XSS) im SAP NetWeaver Enterprise Portal (KMC)
EP-KM-ADM-CFG
Mittel5.4
3520100Neu[CVE-2024-45277] Sicherheitslücke durch Prototyp-Pollution im SAP-HANA-Client-
-HAN-DB-CLI
Mittel4.3
3251893Neu[CVE-2024-45282] Manipulation des HTTP-Verbs in SAP S/4 HANA (Bankauszüge verwalten)
FI-FIO-AR
Mittel4.3
3481588Aktualisierung[CVE-2024-41729] Sicherheitslücke mit Informationspreisgabe im SAP NetWeaver BW (BEx Analyzer)
BW-BEX-ET-WB-7X
Mittel4.3
3479293Aktualisierung[CVE-2024-42373] Fehlende Berechtigungsprüfung im SAP Student Life Cycle Management (SLcM)
IS-HER-CM-AD
Mittel4.3
3454858Aktualisierung[CVE-2024-37180] Sicherheitslücke durch Offenlegung von Informationen im SAP NetWeaver Application Server für ABAP und in der Platform-
BC-SRV-DX-DXW
Mittel4.1

Wie immer, die Onapsis Research Labs bereits dabei, die Platform zu aktualisieren, um die neu veröffentlichten Sicherheitslücken in das Produkt zu integrieren, damit unsere Kunden ihre Unternehmen schützen können.

Wenn Sie weitere Informationen zu den aktuellen SAP-Sicherheitsproblemen und unseren kontinuierlichen Bemühungen um den Wissensaustausch mit der Sicherheits-Community erhalten möchten, abonnieren Sie unseren „Defenders Digest“-Newsletter.