SAP

THE BEST RUN SAP

bash script für den TELNET Verbindungstest zu einem SAP S/4HANA System

Das Skript ist hilfreich für die automatisierte Überwachung der SAP-Systemverbindung und die Protokollierung von Verbindungsereignissen, was es ideal für Systemadministratoren macht, um die Verfügbarkeit und Integrität ihrer SAP-Systeme sicherzustellen. Das Bash-Skript überprüft die Telnet-Verbindung zu einem MessageServer einer SAP-Systeminstanz. Hier ist eine Zusammenfassung seiner Funktionalitäten:

Verbindungstest: Das Skript testet die Telnet-Verbindung zu einem MessageServer einer SAP-Systeminstanz. Es verwendet die Funktion check_connection, um die Verbindung zu überprüfen.

Protokollierung: Das Skript protokolliert die Testergebnisse in zwei Dateien: connectiontest.txt enthält alle Testergebnisse, während connectiontest-failed.txt nur fehlgeschlagene Verbindungsversuche speichert.

Benachrichtigung bei Verbindungsfehlern: Bei einem Verbindungsfehler sendet das Skript eine E-Mail-Benachrichtigung an die angegebene E-Mail-Adresse.

Bereinigung alter Einträge: Das Skript löscht alte Zeitstempel aus der Protokolldatei connectiontest.txt nach 10 Tagen, um die Datei sauber zu halten und Speicherplatz zu sparen.

Endlosschleife für wiederholte Tests: Das Skript enthält eine auskommentierte Endlosschleife, die den Verbindungstest in regelmäßigen Abständen ausführt. Diese Funktion kann aktiviert werden, um kontinuierlich die Verbindung zu überwachen. Es ist empfohlen einen cronjob zu erstellen.

Beendigung von Telnet-Sitzungen: Nach Abschluss des Skripts beendet es alle laufenden Telnet-Sitzungen des aktuellen Benutzers.

bash script für den TELNET Verbindungstest zu einem SAP S/4HANA System Read More »

SAP Security Patchday April 2024 | Vulnerabilities AS JAVA User Management Directory Traversal

SAP Security Notes Patch Day April 2024 Dieser Artikel ist eine Zusammenfassung über die Inhalte und aktuellen Schwachstellen für SAP Systeme. SAP hat am 09. April 2024 neue Sicherheitshinweise und Aktualisierungen veröffentlicht.

Die Sicherheitslücke in der Useradministration für AS JAVA betrifft die Module „Self-Registration“ und „Modify your own profile“ der User Admin-App von NetWeaver AS Java. Diese sind ohne den entsprechenden Patch angreifbar, da es bisher keine besonderen Sicherheitsanforderungen an den Inhalt der Sicherheitsfragen gibt – also den Antworten, die Benutzer selbst konfigurieren können.

Die Schwachstelle wird mit einem hohen Einfluss auf die Vertraulichkeit und einem CVSS-Score von 8.8 bewertet. Nach dem Patch werden die Sicherheitsantworten wie Passwörter behandelt und mindestens gehasht, wobei Groß-/Kleinschreibung nicht berücksichtigt wird.

Als temporärer Workaround kann die Deaktivierung der „Self-Registration“ und „Modify your own profile“-Funktionen dienen, sofern diese überhaupt aktiviert waren. Weitere Details finden sich in der Security Note 3434839 – [CVE-2024-27899] zur Fehlkonfiguration der Sicherheit in der SAP NetWeaver AS Java User Management Engine.

SAP Security Patchday April 2024 | Vulnerabilities AS JAVA User Management Directory Traversal Read More »

SAP Security Patchday März 2024 | LogViewer, BuildApps und Business Client Chromium

SAP Security Notes Patch Day März 2024 Dieser Artikel ist eine Zusammenfassung über die Inhalte und aktuellen Schwachstellen für SAP Systeme. SAP hat am 12.03.2024 neue Sicherheitshinweise und Aktualisierungen veröffentlicht.

wie ein Uhrwerk, pünktlich am zweiten Dienstag des Monats, rollte SAP am 12. März 2024 seinen Security Patchday aus. Dieses Mal wurden zehn neue Sicherheitshinweise veröffentlicht, inklusive zwei Updates zu vorherigen Patchdays, die das kontinuierliche Engagement von SAP für die Sicherheit seiner Systeme und Anwendungen unterstreichen. Besonders brisant: Unter den Updates befinden sich drei „Hot News“-Hinweise, die Sicherheitslücken mit einem Risiko-Score (CVSS) von über 9.0 betreffen. In diesem Artikel werden wir tiefer in die Details dieser Hinweise eintauchen, die Implikationen für SAP Build Apps und die Verantwortlichkeiten der AS Java Administratoren beleuchten. Wir diskutieren auch, welche Maßnahmen Unternehmen ergreifen sollten, um sich gegen diese und zukünftige Schwachstellen zu schützen. Eine neu identifizierte Schwachstelle im SAP NetWeaver AS Java, speziell im Administrator Log Viewer Plug-in, kennzeichnet durch die CVE-2024-22127, stellt eine erhebliche Bedrohung dar. Diese Schwachstelle ermöglicht es einem Angreifer mit hohen Privilegien, potenziell gefährliche Dateien hochzuladen, was zu einer Command Injection führen kann. Die Auswirkungen dieser Sicherheitslücke sind gravierend, da sie die Vertraulichkeit, Integrität und Verfügbarkeit der betroffenen Anwendungen hochgradig beeinträchtigen kann. Dieser Artikel wird nicht nur die technischen Details dieser spezifischen Bedrohung erörtern, sondern auch die notwendigen Schritte zur Absicherung Ihres Systems beleuchten, einschließlich der Anwendung der von SAP bereitgestellten Sicherheitsnote und der Konfiguration von Virenscan-Profilen als zusätzliche Sicherheitsmaßnahme.

SAP Security Patchday März 2024 | LogViewer, BuildApps und Business Client Chromium Read More »

SAP Security Patchday Februar 2024 | AS ABAP und AS JAVA + SAP Cloud Connector Update

SAP Security Notes Patch Day Februar 2024 Dieser Artikel ist eine Zusammenfassung über die Inhalte und aktuellen Schwachstellen für SAP Systeme. SAP hat am 13.02.2024 neue Sicherheitshinweise und Aktualisierungen veröffentlicht. Insgesamt wurden 13 neue Sicherheitsnotizen und drei Updates zu früheren SAP Notes herausgegeben.

Aufgrund der unsachgemäßen Validierung des Zertifikats in SAP Cloud Connector kann sich ein Angreifer als echter Server ausgeben, um mit SCC zu interagieren und die gegenseitige Authentifizierung zu umgehen. Daher kann der Angreifer die Anfrage abfangen, um sensible Informationen anzuzeigen/zu ändern.

Grund und Voraussetzungen
Diese Schwachstelle ist eine Regression in Cloud Connector 2.15.0 bis 2.16.1

Lösung
Die Korrektur fügt die erforderliche Prüfung erneut hinzu.

Der Fix ist ab SAP Cloud Connector 2.16.2 verfügbar. Sie können die korrigierte Version von https://tools.hana.ondemand.com/#cloud herunterladen.

Aktualisieren Sie Ihre bestehende Cloud Connector-Installation mit dieser heruntergeladenen Version gemäß der Beschreibung auf https://help.sap.com/docs/connectivity/sap-btp-connectivity-cf/upgrade.

Weitere Informationen zu Korrekturen und neuen Funktionen finden Sie unter https://help.sap.com/whats-new/cf0cb2cb149647329b5d02aa96303f56?Component=Connectivity.

SAP Security Patchday Februar 2024 | AS ABAP und AS JAVA + SAP Cloud Connector Update Read More »

SAP ETD 2024 Roadmap

Im Zuge der digitalen Transformation und der zunehmenden Bedeutung von Cybersicherheit stellen SAP Enterprise Threat Detection (ETD) und die EU-Sicherheitsrichtlinie NIS2 wesentliche Komponenten im Sicherheitsmanagement von Unternehmen dar. SAP ETD bietet fortschrittliche Überwachungs- und Analysefunktionen zur Erkennung und Abwehr von Cyber-Bedrohungen in Echtzeit, während NIS2 strengere Sicherheitsanforderungen und Berichtspflichten für eine breite Palette von Organisationen in der EU einführt.

Im Jahr 2024 spielt SAP ETD eine zentrale Rolle bei der Sicherung von Unternehmensdaten und -systemen, mit neuen Funktionen und Integrationen, insbesondere in Cloud-Umgebungen. Die Möglichkeit für SAP-Partner, Sicherheitsüberwachung als Managed Service anzubieten, erweitert die Reichweite und Effektivität von SAP ETD. Zugleich erhöht die Integration mit SAP SuccessFactors und anderen Cloud-Lösungen die Transparenz und den Schutz sensibler Daten.

Herausforderungen bei der Integration von SAP NetWeaver AS ABAP-Systemen mit SAP ETD 2.0 SP06 umfassen Probleme wie das Überlaufen von Datenbanktabellen, die verzögerte Übertragung von Logs und Inkonsistenzen bei der Datenerfassung. Diese Herausforderungen unterstreichen die Notwendigkeit einer sorgfältigen Implementierung und Konfiguration von SAP ETD, um eine nahtlose und effektive Sicherheitsüberwachung zu gewährleisten.

SAP ETD 2024 Roadmap Read More »

Nach oben scrollen