SAP-Sicherheitspatch-Tag: September 2022

Patches mit hoher Priorität für SAP Business One, SAP BusinessObjects und SAP GRC veröffentlicht
Zu den wichtigsten Ergebnissen der Analyse der SAP-Sicherheitshinweise vom September gehören:
- Zusammenfassung für September – 16 neue und aktualisierte SAP-Sicherheitspatches veröffentlicht, darunter eine HotNews-Mitteilung und sechs Mitteilungen mit hoher Priorität
- Drei neue Hinweise mit hoher Priorität veröffentlicht – Betroffen sind SAP Business One, SAP BusinessObjects und SAP GRC
- Gute Nachrichten für SAP SuccessFactors – Die deaktivierte Anhangsfunktion in der mobilen Anwendung wurde für drei der vier betroffenen Module wiederhergestellt
SAP hat an seinem Patch Day im September 16 neue und aktualisierte Sicherheitshinweise veröffentlicht (einschließlich der Hinweise, die seit dem letzten Patch Tuesday veröffentlicht oder aktualisiert wurden). Darunter befinden sich ein HotNews-Hinweis und sechs Hinweise mit hoher Priorität.
Kunden des SAP Business Client haben stets gute Chancen, auf einen HotNews-Hinweis zu stoßen. Ende August, noch vor dem Patch Day im September, veröffentlichte SAP ein neues Update des regelmäßig erscheinenden SAP-Sicherheitshinweises Nr. 2622660. Es behebt 55 Chromium-Sicherheitslücken, darunter eine mit kritischer und 28 mit hoher Priorität. Der maximale CVSS-Score aller behobenen Schwachstellen beträgt 8,8. Drei der sechs Notes mit hoher Priorität werden zum ersten Mal veröffentlicht und betreffen verschiedene SAP-Anwendungen, sodass diesmal keine einzelne Anwendung besonders hervorgehoben werden kann.
Die Notizen mit hoher Priorität im Detail
SAP Business One
Gemessen am CVSS-Wert ist der SAP-Sicherheitshinweis Nr . 3223392 der kritischste der drei neuen Hinweise mit hoher Priorität. Er behebt eine Sicherheitslücke im Zusammenhang mit einem nicht in Anführungszeichen gesetzten Service-Pfad in SAP Business One, die mit einem CVSS-Wert von 7,8 bewertet wurde.
Eine Sicherheitslücke im Zusammenhang mit einem nicht in Anführungszeichen gesetzten Dienstpfad kann ausgenutzt werden, um beim Start des anfälligen Dienstes eine beliebige Binärdatei auszuführen, wodurch eine Rechteausweitung auf das SYSTEM-Privileg möglich wäre.
Beispiel:
Angenommen, der korrekte Pfad für eine ausführbare Dienstdatei lautet:
C:ProgrammeERP SecurityBinärdateienAusführbare Dateienservice-program.exe
Wird der Ausführungspfad ohne Anführungszeichen angegeben, interpretiert das System diesen Pfad in der folgenden Reihenfolge:
- C:Program.exe
- C:ProgrammeERP.exe
- C:ProgrammeERP Securitybinary.exe
- C:ProgrammeERP SecurityBinärdateienexecutable.exe
- C:ProgrammeERP SecurityBinärdateienAusführbare Dateienservice-program.exe
Das bedeutet: Verfügt ein Angreifer über Schreibzugriff auf eines der betroffenen Unterverzeichnisse, kann er eine schädliche Datei (Program.exe, ERP.exe, binary.exe oder executable.exe) erstellen, die anstelle der eigentlich vorgesehenen ausführbaren Datei service-program.exe ausgeführt wird – und zwar im Kontext der weitreichenden Berechtigungen eines Dienstbenutzers.
Das Problem wurde mit SAP Business One FP2202HF1 behoben.
SAP BusinessObjects
Der zweite neue Sicherheitshinweis mit hoher Priorität, der SAP-Sicherheitshinweis Nr. 3217303, weist einen CVSS-Wert von 7,7 auf und behebt eine Sicherheitslücke in SAP BusinessObjects, die zur Offenlegung von Informationen führen kann. Unter bestimmten Umständen ermöglicht diese Sicherheitslücke einem Angreifer den Zugriff auf unverschlüsselte sensible Daten in der Central Management Console der SAP BusinessObjects Business Intelligence Platform.
Der aktualisierte Hinweis mit hoher Priorität Nr . 2998510, der mit einem CVSS-Wert von 7,8 versehen ist, behebt eine Sicherheitslücke in SAP BusinessObjects, die zur Offenlegung von Informationen führen kann. Das Update enthält eine Erweiterung des Abschnitts „Lösung“ des Hinweises, in der die betroffenen Betriebssysteme und weitere Voraussetzungen näher erläutert werden.
SAP GRC
SAP Security Note #3237075, tagged with a CVSS score of 7.1 is the third new High Priority Note and affects SAP GRC customers. The described vulnerability allows an authenticated attacker to access a Firefighter session even after it is closed in Firefighter Logon Pad. The note describes some additional requirements regarding the authorizations of the configured RFC user. It also points out that the provided correction instructions have no effect for SAP systems on SAP NetWeaver < 7.02. In this case, SAP suggests to upgrade the SAP Basis level before.
SAP SuccessFactors
Ein Blick auf die aktualisierten „High Priority Notes“ bringt gute Nachrichten für SAP SuccessFactors . Der SAP-Sicherheitshinweis Nr . 3226411, der mit einem CVSS-Wert von 8,1 versehen ist, wurde ursprünglich Ende Juli 2022 veröffentlicht. Der entsprechende Patch unterband das Herunterladen, Hochladen oder Anzeigen von Anhängen in den anfälligen Modulen der SAP-SF-Mobile-Anwendung: „Time Off“, „Time Sheet“, „EC Workflow“ und „Benefit“. Das heute veröffentlichte neue Update ermöglicht die Wiederaufnahme der Anhangsfunktionalität für die ersten drei der vier betroffenen Module.
SAP Knowledge Warehouse
Die beiden übrigen aktualisierten Hinweise mit hoher Priorität enthalten lediglich geringfügige textliche oder strukturelle Änderungen. Der SAP-Sicherheitshinweis Nr. 3102769, der mit einem CVSS-Score von 8,8 gekennzeichnet ist, enthält einen Patch für eine kritische Cross-Site-Scripting-Sicherheitslücke im SAP Knowledge Warehouse. Er bietet zudem eine Abhilfe, die die Deaktivierung der anfälligen Anzeigekomponente beschreibt. Da es zwei Möglichkeiten gibt, diese zu deaktivieren, wurde die Beschreibung der Abhilfe in einen eigenen SAP-Hinweis ( Nr. 3221696) verschoben.
Zusammenfassung und Schlussfolgerung
Mit 16 neuen und aktualisierten Sicherheitshinweisen, darunter der bekannte SAP Business Client HotNews-Hinweis und drei neue Hinweise mit hoher Priorität, ist dies ein weiterer ruhiger Patch-Tag für SAP-Kunden. Ab heute fügen wir eine vollständige Liste aller veröffentlichten SAP-Sicherheitshinweise bei, um einen umfassenden Überblick über die betroffenen SAP-Anwendungen zu bieten.
|
SAP-Hinweis |
Typ |
Beschreibung |
Priorität |
CVSS |
|
3223392 |
Neu |
[CVE-2022-35292] Problem mit nicht in Anführungszeichen gesetztem Windows-Dienstpfad in SAP Business One SBO-CRO-SEC |
Hoch |
7,8 |
|
3219164 |
Neu |
[CVE-2022-35298] Cross-Site-Scripting-Sicherheitslücke (XSS) im SAP NetWeaver Enterprise Portal (KMC) EP-KM-FWK-CF |
Mittel |
6,1 |
|
3217303 |
Neu |
[CVE-2022-39014] Sicherheitslücke durch Offenlegung von Informationen in Platform SAP BusinessObjects Business Intelligence Platform CMC) BI-BIP-SRV |
Hoch |
7,7 |
|
3159736 |
Neu |
[CVE-2022-35295] Sicherheitslücke mit Rechtenausweitung in SAPOSCOL unter Unix BC-CCM-MON-OS |
Mittel |
6,7 |
|
3198137 |
Neu |
Update 1 zu Sicherheitshinweis 3165333 – [CVE-2022-28215] Sicherheitslücke durch URL-Umleitung in SAP NetWeaver ABAP Server und ABAP Platform BC-MID-ICF |
Mittel |
4,7 |
|
3126968 |
Neu |
Sicherheitslücke durch Offenlegung von Informationen im SAP CRM WebClient CA-WUI-UI-TAG |
Mittel |
4,3 |
|
2998510 |
Aktualisierung |
[CVE-2022-28214] Offenlegung von Informationen auf dem zentralen Verwaltungsserver im Business Intelligence-Update BI-BIP-INS |
Hoch |
7,8 |
|
3237075 |
Neu |
[CVE-2022-39801] Unzureichende Ablaufzeit für Firefighter-Sitzungen in SAP GRC Access Control GRC-SAC-EAM |
Hoch |
7,1 |
|
3229820 |
Neu |
[CVE-2022-39799] Cross-Site-Scripting-Sicherheitslücke (XSS) in SAP NetWeaver AS ABAP (SAP GUI for HTML im Fiori Launchpad) BC-FES-WGU |
Mittel |
6,1 |
|
3226411 |
Aktualisierung |
[CVE-2022-35291] Sicherheitslücke mit Rechtenausweitung in derSAP SuccessFactors für mobile Anwendungen (Android und iOS) LOD-SF-EC |
Hoch |
8,1 |
|
2634023 |
Neu |
Fehlende Berechtigungsprüfung bei der Nutzung von CDS-Ansichten (oder) OData-Diensten in QM-QN QM-QN |
Mittel |
6,3 |
|
3218177 |
Neu |
[CVE-2022-35294] Cross-Site-Scripting-Sicherheitslücke (XSS) im SAP NetWeaver Application Server ABAP BC-FES-WGU |
Mittel |
5,4 |
|
3165333 |
Aktualisierung |
[CVE-2022-28215] Sicherheitslücke durch URL-Umleitung in SAP NetWeaver ABAP Server und ABAP Platform BC-MID-ICF |
Mittel |
4,7 |
|
3150454 |
Aktualisierung |
Sicherheitslücke durch Offenlegung von Informationen in SAP NetWeaver Application Server ABAP und ABAP Platform BC-MID-RFC |
Mittel |
4,9 |
|
2622660 |
(Neu) |
Sicherheitsupdates für das control Chromium“, das mit dem SAP Business Client ausgeliefert wird BC-FES-BUS-DS |
Aktuelles |
(10,0) |
|
3102769 |
Aktualisierung |
[CVE-2021-42063] Cross-Site-Scripting-Sicherheitslücke (XSS) im SAP Knowledge Warehouse KM-KW-HTA |
Hoch |
8,8 |
Onapsis Research Labs aktualisiert die Platform Onapsis Research Labs mit den neuesten threat intelligence Sicherheitsempfehlungen, damit unsere Kunden den sich ständig weiterentwickelnden Bedrohungen immer einen Schritt voraus sind und ihre Unternehmen schützen können.
Wenn Sie mehr über die neuesten SAP-Sicherheitsprobleme und unsere kontinuierlichen Bemühungen erfahren möchten, Wissen mit der Sicherheits-Community zu teilen, abonnieren Sie unseren monatlichen „Defender’s Digest“-Newsletter.
