{"id":39,"date":"2023-01-13T19:51:08","date_gmt":"2023-01-13T17:51:08","guid":{"rendered":"https:\/\/techltx.com\/?page_id=39"},"modified":"2023-07-08T12:06:00","modified_gmt":"2023-07-08T09:06:00","slug":"sap","status":"publish","type":"page","link":"https:\/\/techltx.com\/de\/sap\/","title":{"rendered":"SAP"},"content":{"rendered":"<ul class=\"wp-block-latest-posts__list wp-block-latest-posts\"><li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/wer-nutzt-eigentlich-noch-sap-md05-und-md06\/2025\/11\/\">Wer nutzt eigentlich noch MD05 und MD06?<\/a><div class=\"wp-block-latest-posts__post-excerpt\">SAP-Workload-Auswertung f\u00fcr die Umstellung der Compatibility Packs Wenn ein Modul-Betreuer vor einer Umstellung im Rahmen der SAP Compatibility Packs steht, kommt fast immer dieselbe Frage: \u201eWer nutzt die alten Transaktionen wie MD05 und MD06 \u00fcberhaupt noch \u2013 und aus welchem Werk kommen diese User?\u201c Bevor Ihr etwas Produktives abschaltet oder auf neue Fiori-Apps \/ MRP-L\u00f6sungen umstellt, braucht Ihr belastbare Fakten. Die gute Nachricht: Das l\u00e4sst sich mit Bordmitteln \u00fcber den Workload Monitor (ST03N) herausfinden \u2013 ohne Z-Programme und ohne Datenbank-Detektivarbeit.\u2026\u00a0<a class=\"wp-block-latest-posts__read-more\" href=\"https:\/\/techltx.com\/de\/sap\/wer-nutzt-eigentlich-noch-sap-md05-und-md06\/2025\/11\/\" rel=\"noopener noreferrer\"><span class=\"screen-reader-text\">Wer nutzt eigentlich noch MD05 und MD06? <\/span>weiterlesen<\/a><\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/dsag-jahreskongress-2024-dreiklang-der-zukunft\/2024\/10\/\">DSAG Jahreskongress 2024 in Leipzig | 5500 SAP Experten im Dreiklang<\/a><div class=\"wp-block-latest-posts__post-excerpt\">Der DSAG Jahreskongress 2024 in Leipzig beleuchtet die digitale Transformation und zeigt, wie SAP, Partner und Kunden gemeinsam die Einf\u00fchrung von Cloud ERP-Systemen wie SAP RISE vorantreiben. Zentrale Themen sind die Zusammenarbeit, die Integration neuer Technologien wie der SAP Business Technology Platform (BTP) und die Bedeutung von Sicherheitsl\u00f6sungen wie den SAP Security Notes. Die Transformation ist nicht nur technologisch, sondern betrifft auch die Gesch\u00e4ftsstrategien der Unternehmen, um neue Gesch\u00e4ftsmodelle zu erm\u00f6glichen. Der Schl\u00fcssel zum Erfolg liegt in der intelligenten Nutzung von Cloud-L\u00f6sungen und der Zusammenarbeit aller Beteiligten.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-security-patchday-oktober-basis-leitfaden\/2024\/10\/\">SAP Security Patchday Oktober 2024 | Ein Leitfaden f\u00fcr SAP Basis Administratoren<\/a><div class=\"wp-block-latest-posts__post-excerpt\">SAP Security Notes Patch Day Oktober 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme.   Am 8. Oktober 2024 ver\u00f6ffentlichte SAP auf ihrem Security Patch Day wichtige Updates, darunter sechs neue und sieben aktualisierte Sicherheitsnotizen, um Schwachstellen in verschiedenen Produkten wie SAP BusinessObjects und SAP Enterprise Project Connection zu adressieren. Die Sicherheitsnotizen umfassen kritische Sicherheitsl\u00fccken, die ohne entsprechende Patches die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der SAP-Systeme gef\u00e4hrden k\u00f6nnen, mit spezifischen Ma\u00dfnahmen und Patches, die zur Behebung dieser Schwachstellen empfohlen werden. SAP Basis Administratoren werden dringend dazu angehalten, diese Patches zu implementieren, um die Sicherheit und Compliance ihrer Systeme sicherzustellen.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-security-patchday-september-2024-sap-commerce-cloud-replication-server\/2024\/09\/\">SAP Security Patchday September 2024 | SAP BusinessObjects, Commerce Cloud und Replication Server<\/a><div class=\"wp-block-latest-posts__post-excerpt\">SAP Security Notes Patch Day September 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme.   Im September 2024 ver\u00f6ffentlichte SAP auf ihrem Security Patch Day 16 neue Sicherheitsnotizen und aktualisierte drei bestehende, um kritische Schwachstellen in verschiedenen Produkten wie SAP BusinessObjects, SAP Commerce Cloud und SAP Replication Server zu adressieren. Diese Updates, klassifiziert als Hot News bis Medium mit CVSS-Scores bis zu 9.8, zielen darauf ab, die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der SAP-Landschaft zu sch\u00fctzen. SAP empfiehlt dringend, diese Patches priorit\u00e4r zu implementieren, um die fortlaufende Sicherheit und Stabilit\u00e4t der Systeme zu gew\u00e4hrleisten.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-hana-alter-merge-drop-partition\/2024\/08\/\">Erstellen und L\u00f6schen bzw. Zusammenf\u00fcgen von SAP HANA Partitionen mit der SQL Konsole<\/a><div class=\"wp-block-latest-posts__post-excerpt\">SAP Security Notes Patch Day Juni 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme.  Am Juni-Patchday warnt SAP vor zehn neuen Sicherheitsl\u00fccken, darunter zwei hochriskante Schwachstellen. Ein kritisches Leck in SAP Financial Consolidation (CVE-2024-37177) gef\u00e4hrdet die Vertraulichkeit und Integrit\u00e4t der Anwendung, w\u00e4hrend eine Schwachstelle in SAP NetWeaver AS Java (CVE-2024-34688) Denial-of-Service-Angriffe erm\u00f6glicht. Weitere mittlere und niedrige Risiken wurden in verschiedenen SAP-Produkten identifiziert und behoben. IT-Verantwortliche sollten die bereitgestellten Updates zeitnah einspielen, um die Sicherheit ihrer Systeme zu gew\u00e4hrleisten.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-hana-rhel-9-4-kernel-live-patching\/2024\/08\/\">SAP HANA und RHEL 9.4 freigegeben<\/a><div class=\"wp-block-latest-posts__post-excerpt\">SAP Security Notes Patch Day Juni 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme.  Am Juni-Patchday warnt SAP vor zehn neuen Sicherheitsl\u00fccken, darunter zwei hochriskante Schwachstellen. Ein kritisches Leck in SAP Financial Consolidation (CVE-2024-37177) gef\u00e4hrdet die Vertraulichkeit und Integrit\u00e4t der Anwendung, w\u00e4hrend eine Schwachstelle in SAP NetWeaver AS Java (CVE-2024-34688) Denial-of-Service-Angriffe erm\u00f6glicht. Weitere mittlere und niedrige Risiken wurden in verschiedenen SAP-Produkten identifiziert und behoben. IT-Verantwortliche sollten die bereitgestellten Updates zeitnah einspielen, um die Sicherheit ihrer Systeme zu gew\u00e4hrleisten.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-security-patchday-august-24-sap-build-apps\/2024\/08\/\">SAP Security Patchday August 2024 | SAP BuildApp und SAP BO<\/a><div class=\"wp-block-latest-posts__post-excerpt\">SAP Security Notes Patch Day Juni 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme.  Am Juni-Patchday warnt SAP vor zehn neuen Sicherheitsl\u00fccken, darunter zwei hochriskante Schwachstellen. Ein kritisches Leck in SAP Financial Consolidation (CVE-2024-37177) gef\u00e4hrdet die Vertraulichkeit und Integrit\u00e4t der Anwendung, w\u00e4hrend eine Schwachstelle in SAP NetWeaver AS Java (CVE-2024-34688) Denial-of-Service-Angriffe erm\u00f6glicht. Weitere mittlere und niedrige Risiken wurden in verschiedenen SAP-Produkten identifiziert und behoben. IT-Verantwortliche sollten die bereitgestellten Updates zeitnah einspielen, um die Sicherheit ihrer Systeme zu gew\u00e4hrleisten.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-security-patchday-juli-2024-authorization-check\/2024\/07\/\">SAP Security Patchday Juli 2024 | Ein entscheidender Schritt f\u00fcr den Schutz kritischer Unternehmensdaten<\/a><div class=\"wp-block-latest-posts__post-excerpt\">SAP Security Notes Patch Day Juni 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme.  Am Juni-Patchday warnt SAP vor zehn neuen Sicherheitsl\u00fccken, darunter zwei hochriskante Schwachstellen. Ein kritisches Leck in SAP Financial Consolidation (CVE-2024-37177) gef\u00e4hrdet die Vertraulichkeit und Integrit\u00e4t der Anwendung, w\u00e4hrend eine Schwachstelle in SAP NetWeaver AS Java (CVE-2024-34688) Denial-of-Service-Angriffe erm\u00f6glicht. Weitere mittlere und niedrige Risiken wurden in verschiedenen SAP-Produkten identifiziert und behoben. IT-Verantwortliche sollten die bereitgestellten Updates zeitnah einspielen, um die Sicherheit ihrer Systeme zu gew\u00e4hrleisten.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-security-patchday-juni\/2024\/06\/\">SAP Security Patchday Juni 2024 | Korrektur f\u00fcr zwei riskante L\u00fccken<\/a><div class=\"wp-block-latest-posts__post-excerpt\">SAP Security Notes Patch Day Juni 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme.  Am Juni-Patchday warnt SAP vor zehn neuen Sicherheitsl\u00fccken, darunter zwei hochriskante Schwachstellen. Ein kritisches Leck in SAP Financial Consolidation (CVE-2024-37177) gef\u00e4hrdet die Vertraulichkeit und Integrit\u00e4t der Anwendung, w\u00e4hrend eine Schwachstelle in SAP NetWeaver AS Java (CVE-2024-34688) Denial-of-Service-Angriffe erm\u00f6glicht. Weitere mittlere und niedrige Risiken wurden in verschiedenen SAP-Produkten identifiziert und behoben. IT-Verantwortliche sollten die bereitgestellten Updates zeitnah einspielen, um die Sicherheit ihrer Systeme zu gew\u00e4hrleisten.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/bash-script-netcat-connection-sap-s-4hana-system\/2024\/05\/\">bash script f\u00fcr den NETCAT Verbindungstest zu einem SAP S\/4HANA System<\/a><div class=\"wp-block-latest-posts__post-excerpt\">Das Skript ist hilfreich f\u00fcr die automatisierte \u00dcberwachung der SAP-Systemverbindung und die Protokollierung von Verbindungsereignissen, was es ideal f\u00fcr Systemadministratoren macht, um die Verf\u00fcgbarkeit und Integrit\u00e4t ihrer SAP-Systeme sicherzustellen.  Das Bash-Skript \u00fcberpr\u00fcft die Verbindung zu einem MessageServer einer SAP-Systeminstanz. Hier ist eine Zusammenfassung seiner Funktionalit\u00e4ten:\n\nVerbindungstest: Das Skript testet die nc-Verbindung zu einem MessageServer einer SAP-Systeminstanz. Es verwendet die Funktion check_connection, um die Verbindung zu \u00fcberpr\u00fcfen.\n\nProtokollierung: Das Skript protokolliert die Testergebnisse in zwei Dateien: connectiontest.txt enth\u00e4lt alle Testergebnisse, w\u00e4hrend connectiontest-failed.txt nur fehlgeschlagene Verbindungsversuche speichert.\n\nBenachrichtigung bei Verbindungsfehlern: Bei einem Verbindungsfehler sendet das Skript eine E-Mail-Benachrichtigung an die angegebene E-Mail-Adresse.\n\nBereinigung alter Eintr\u00e4ge: Das Skript l\u00f6scht alte Zeitstempel aus der Protokolldatei connectiontest.txt nach 10 Tagen, um die Datei sauber zu halten und Speicherplatz zu sparen.\n\nEndlosschleife f\u00fcr wiederholte Tests: Das Skript enth\u00e4lt eine auskommentierte Endlosschleife, die den Verbindungstest in regelm\u00e4\u00dfigen Abst\u00e4nden ausf\u00fchrt. Diese Funktion kann aktiviert werden, um kontinuierlich die Verbindung zu \u00fcberwachen. Es ist empfohlen einen cronjob zu erstellen.\n\nBeendigung von nc-Sitzungen: Nach Abschluss des Skripts beendet es alle laufenden nc-Sitzungen des aktuellen Benutzers.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-security-patchday-mai-2024-sap-basis-cx\/2024\/05\/\">SAP Security Patchday Mai 2024 | Customer Experience (CX) SAP_BASIS NetWeaver Application Server ABAP<\/a><div class=\"wp-block-latest-posts__post-excerpt\">Am 14. Mai 2024 ver\u00f6ffentlichte SAP 14 neue Sicherheitshinweise und aktualisierte 3 bereits bestehende Hinweise. Diese Hinweise behandeln Schwachstellen in verschiedenen SAP-Produkten, die dringend behoben werden sollten.\n\nEin besonders kritischer Sicherheitshinweis betrifft SAP Customer Experience (CX) mit einem CVSS-Wert von 9,8. In CX Commerce wurden zwei Schwachstellen identifiziert. Die erste ist eine CSS Injection Schwachstelle, die es Angreifern erm\u00f6glicht, die Relative Path Overwrite (RPO)-Technik in CSS-basierten Eingabefeldern zu nutzen, was hohe Risiken f\u00fcr die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der Anwendung darstellt. Die zweite Schwachstelle betrifft eine unsachgem\u00e4\u00dfe Initialisierung in SAP CX Commerce, das Apache Calcite Avatica 1.18.0 verwendet. Diese Schwachstelle kann zur Remote Code Execution f\u00fchren, da der JDBC-Treiber HTTP-Client-Instanzen basierend auf un\u00fcberpr\u00fcften Klassennamen erstellt, was zur Ausf\u00fchrung von beliebigem Code f\u00fchren kann.\n\nDie betroffene Version von CX Commerce verwendet Swagger UI vor Version 3.23.11 und Apache Calcite Avatica vor Version 1.22.0. Die einzige Test-Erweiterung, die Swagger UI 3.20.1 verwendet, wurde vollst\u00e4ndig entfernt und Avatica-core wurde durch ein Update von Solr auf 8.11.3 auf Version 1.23.0 aktualisiert. Der Fix f\u00fcr beide Bibliotheken ist im neuesten Patch, SAP Commerce Cloud Patch Release 2205.24, verf\u00fcgbar.\n\nEin weiterer wichtiger Hinweis betrifft den SAP_BASIS NetWeaver Application Server ABAP mit einem CVSS-Wert von 9,6. Hier kann ein nicht authentifizierter Angreifer eine b\u00f6sartige Datei hochladen, die bei Zugriff durch ein Opfer das System vollst\u00e4ndig kompromittieren kann. Betroffen sind die Inhaltsrepositories &#8222;FILESYSTEM&#8220; und &#8222;SOMU_DB&#8220;, die mit der Option &#8222;Keine Signatur&#8220; konfiguriert sind. Die Korrektur implementiert eine sichere Standardkonfiguration. Diese Konfiguration gilt jedoch nur f\u00fcr Neuinstallationen. Nach einem Update m\u00fcssen Administratoren die \u00c4nderungen manuell vornehmen. Es wird dringend empfohlen, die im Sicherheitshinweis beschriebenen Korrekturen anzuwenden.\n\nEin weiterer Sicherheitshinweis betrifft die SAP Business Objects Business Intelligence Platform, die anf\u00e4llig f\u00fcr Stored XSS (Cross-Site Scripting) ist. Diese Schwachstelle erm\u00f6glicht es Angreifern, Parameter in der Opendocument-URL zu manipulieren, was erhebliche Beeintr\u00e4chtigungen der Vertraulichkeit und Integrit\u00e4t der Anwendung zur Folge haben kann. Die benutzerdefinierten Eingabeparameter in der Opendocument-URL wurden bereinigt. Es wird empfohlen, die genannten Support Packages und Patches zu implementieren.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-hana-housekeeping-der-technischen-tabellen\/2024\/04\/\">SAP HANA Housekeeping der technischen Tabellen<\/a><div class=\"wp-block-latest-posts__post-excerpt\">Durch gezieltes Housekeeping der technischen Tabellen in SAP HANA kann eine signifikante Reduzierung der TCO erreicht werden. Dies ist besonders in einem hochverf\u00fcgbaren Umfeld relevant, wo jede Sekunde Ausfallzeit und jedes Gigabyte an Speicherplatz hohe Kosten verursachen k\u00f6nnen. Systematische Bereinigungen und die Optimierung der Datenhaltung sind daher nicht nur technische, sondern vor allem wirtschaftliche Ma\u00dfnahmen, die die Effizienz und Wirtschaftlichkeit der SAP HANA Landschaft ma\u00dfgeblich verbessern k\u00f6nnen.\n\nDas beigef\u00fcgte SQL Skript zeigt Ihnen das Potential auf und weist die jeweiligen technischen HANA Tabellen aus. Ausgehend von dem Ergebnis kann eine individuelle Housekeeping-Strategie erarbeitet werden.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-hana-native-storage-extension-mit-partitionierung-der-tabelle-edid4\/2024\/04\/\">SAP HANA Native Storage Extension mit Partitionierung der Tabelle EDID4<\/a><div class=\"wp-block-latest-posts__post-excerpt\">HowTo: \n\nWenn eine Spalte geladen wird, wird sie aus der Persistenz in den SAP HANA-Spaltenspeicher kopiert.\n\nEntladungen sind Tabellenspaltenverschiebungen aus dem Spaltenspeicher.\n\nIn diesem SAP-Hinweis konzentrieren wir uns auf das Laden und Entladen von Spalten im Column Store. Tabellen im Zeilenspeicher werden normalerweise beim Start geladen und bleiben dauerhaft im Speicher.\n\nHot Data: Wird zum Speichern sehr wichtiger Daten f\u00fcr eine schnelle und analytische Verarbeitung in Echtzeit verwendet, die \u00fcblicherweise im DRAM (dynamisches RAM) oder PMEM (Persistent Memory) gespeichert werden.\n\nWarm Data: Wird zum Speichern von Daten verwendet, die nicht h\u00e4ufig verwendet werden und nicht kontinuierlich im SAP HANA-Speicher verbleiben m\u00fcssen. NSE verwaltet diese Daten als erweiterte Festplatte. Die Abfrageleistung f\u00fcr warme Daten kann im Vergleich zu hei\u00dfen Daten geringer sein.\nKalte Daten: Werden zum Speichern von Daten verwendet, auf die selten zugegriffen wird.\n\n\nSAP Native Storage Extension [NSE] \u2013 SAP HANA Native Storage Extension ist die integrierte Warmspeicherl\u00f6sung von HANA. Standardm\u00e4\u00dfig sind in HANA 2.0 SP 04 und bei aktivierter SAP HANA CLOUD NSE keine weiteren Ma\u00dfnahmen erforderlich, au\u00dfer der Implementierung korrekter SQL\/DDL-Deklarationen.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/allgemein\/bash-script-for-telnet-connection-test\/2024\/04\/\">bash script f\u00fcr den TELNET Verbindungstest zu einem SAP S\/4HANA System<\/a><div class=\"wp-block-latest-posts__post-excerpt\">Das Skript ist hilfreich f\u00fcr die automatisierte \u00dcberwachung der SAP-Systemverbindung und die Protokollierung von Verbindungsereignissen, was es ideal f\u00fcr Systemadministratoren macht, um die Verf\u00fcgbarkeit und Integrit\u00e4t ihrer SAP-Systeme sicherzustellen.  Das Bash-Skript \u00fcberpr\u00fcft die Telnet-Verbindung zu einem MessageServer einer SAP-Systeminstanz. Hier ist eine Zusammenfassung seiner Funktionalit\u00e4ten:\n\nVerbindungstest: Das Skript testet die Telnet-Verbindung zu einem MessageServer einer SAP-Systeminstanz. Es verwendet die Funktion check_connection, um die Verbindung zu \u00fcberpr\u00fcfen.\n\nProtokollierung: Das Skript protokolliert die Testergebnisse in zwei Dateien: connectiontest.txt enth\u00e4lt alle Testergebnisse, w\u00e4hrend connectiontest-failed.txt nur fehlgeschlagene Verbindungsversuche speichert.\n\nBenachrichtigung bei Verbindungsfehlern: Bei einem Verbindungsfehler sendet das Skript eine E-Mail-Benachrichtigung an die angegebene E-Mail-Adresse.\n\nBereinigung alter Eintr\u00e4ge: Das Skript l\u00f6scht alte Zeitstempel aus der Protokolldatei connectiontest.txt nach 10 Tagen, um die Datei sauber zu halten und Speicherplatz zu sparen.\n\nEndlosschleife f\u00fcr wiederholte Tests: Das Skript enth\u00e4lt eine auskommentierte Endlosschleife, die den Verbindungstest in regelm\u00e4\u00dfigen Abst\u00e4nden ausf\u00fchrt. Diese Funktion kann aktiviert werden, um kontinuierlich die Verbindung zu \u00fcberwachen. Es ist empfohlen einen cronjob zu erstellen.\n\nBeendigung von Telnet-Sitzungen: Nach Abschluss des Skripts beendet es alle laufenden Telnet-Sitzungen des aktuellen Benutzers.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-security-patchday-april-2024-asjava-data-dictonary\/2024\/04\/\">SAP Security Patchday April 2024 | Vulnerabilities AS JAVA User Management Directory Traversal<\/a><div class=\"wp-block-latest-posts__post-excerpt\">SAP Security Notes Patch Day April 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme. SAP hat am 09. April 2024 neue Sicherheitshinweise und  Aktualisierungen ver\u00f6ffentlicht.\n\nDie Sicherheitsl\u00fccke in der Useradministration f\u00fcr AS JAVA betrifft die Module \u201eSelf-Registration\u201c und \u201eModify your own profile\u201c der User Admin-App von NetWeaver AS Java. Diese sind ohne den entsprechenden Patch angreifbar, da es bisher keine besonderen Sicherheitsanforderungen an den Inhalt der Sicherheitsfragen gibt \u2013 also den Antworten, die Benutzer selbst konfigurieren k\u00f6nnen.\n\nDie Schwachstelle wird mit einem hohen Einfluss auf die Vertraulichkeit und einem CVSS-Score von 8.8 bewertet. Nach dem Patch werden die Sicherheitsantworten wie Passw\u00f6rter behandelt und mindestens gehasht, wobei Gro\u00df-\/Kleinschreibung nicht ber\u00fccksichtigt wird.\n\nAls tempor\u00e4rer Workaround kann die Deaktivierung der \u201eSelf-Registration\u201c und \u201eModify your own profile\u201c-Funktionen dienen, sofern diese \u00fcberhaupt aktiviert waren. Weitere Details finden sich in der Security Note 3434839 \u2013 [CVE-2024-27899] zur Fehlkonfiguration der Sicherheit in der SAP NetWeaver AS Java User Management Engine.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-patchday-maerz-2024-logviewer-buildapps-chromium-de\/2024\/03\/\">SAP Security Patchday M\u00e4rz 2024 | LogViewer, BuildApps und Business Client Chromium<\/a><div class=\"wp-block-latest-posts__post-excerpt\">SAP Security Notes Patch Day M\u00e4rz 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme. SAP hat am 12.03.2024 neue Sicherheitshinweise und  Aktualisierungen ver\u00f6ffentlicht.\n\nwie ein Uhrwerk, p\u00fcnktlich am zweiten Dienstag des Monats, rollte SAP am 12. M\u00e4rz 2024 seinen Security Patchday aus. Dieses Mal wurden zehn neue Sicherheitshinweise ver\u00f6ffentlicht, inklusive zwei Updates zu vorherigen Patchdays, die das kontinuierliche Engagement von SAP f\u00fcr die Sicherheit seiner Systeme und Anwendungen unterstreichen. Besonders brisant: Unter den Updates befinden sich drei \u201eHot News\u201c-Hinweise, die Sicherheitsl\u00fccken mit einem Risiko-Score (CVSS) von \u00fcber 9.0 betreffen. In diesem Artikel werden wir tiefer in die Details dieser Hinweise eintauchen, die Implikationen f\u00fcr SAP Build Apps und die Verantwortlichkeiten der AS Java Administratoren beleuchten. Wir diskutieren auch, welche Ma\u00dfnahmen Unternehmen ergreifen sollten, um sich gegen diese und zuk\u00fcnftige Schwachstellen zu sch\u00fctzen. Eine neu identifizierte Schwachstelle im SAP NetWeaver AS Java, speziell im Administrator Log Viewer Plug-in, kennzeichnet durch die CVE-2024-22127, stellt eine erhebliche Bedrohung dar. Diese Schwachstelle erm\u00f6glicht es einem Angreifer mit hohen Privilegien, potenziell gef\u00e4hrliche Dateien hochzuladen, was zu einer Command Injection f\u00fchren kann. Die Auswirkungen dieser Sicherheitsl\u00fccke sind gravierend, da sie die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der betroffenen Anwendungen hochgradig beeintr\u00e4chtigen kann. Dieser Artikel wird nicht nur die technischen Details dieser spezifischen Bedrohung er\u00f6rtern, sondern auch die notwendigen Schritte zur Absicherung Ihres Systems beleuchten, einschlie\u00dflich der Anwendung der von SAP bereitgestellten Sicherheitsnote und der Konfiguration von Virenscan-Profilen als zus\u00e4tzliche Sicherheitsma\u00dfnahme.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-security-patchday-januar-2024-sap-business-application-studio-webide-und-integration-cell\/2024\/02\/\">SAP Security Patchday Februar 2024 |  AS ABAP und AS JAVA + SAP Cloud Connector Update<\/a><div class=\"wp-block-latest-posts__post-excerpt\">SAP Security Notes Patch Day Februar 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme. SAP hat am 13.02.2024 neue Sicherheitshinweise und  Aktualisierungen ver\u00f6ffentlicht. Insgesamt wurden 13 neue Sicherheitsnotizen und drei Updates zu fr\u00fcheren SAP Notes herausgegeben.\n\nAufgrund der unsachgem\u00e4\u00dfen Validierung des Zertifikats in SAP Cloud Connector kann sich ein Angreifer als echter Server ausgeben, um mit SCC zu interagieren und die gegenseitige Authentifizierung zu umgehen. Daher kann der Angreifer die Anfrage abfangen, um sensible Informationen anzuzeigen\/zu \u00e4ndern.\n\nGrund und Voraussetzungen\nDiese Schwachstelle ist eine Regression in Cloud Connector 2.15.0 bis 2.16.1\n\nL\u00f6sung\nDie Korrektur f\u00fcgt die erforderliche Pr\u00fcfung erneut hinzu.\n\nDer Fix ist ab SAP Cloud Connector 2.16.2 verf\u00fcgbar. Sie k\u00f6nnen die korrigierte Version von https:\/\/tools.hana.ondemand.com\/#cloud herunterladen.\n\nAktualisieren Sie Ihre bestehende Cloud Connector-Installation mit dieser heruntergeladenen Version gem\u00e4\u00df der Beschreibung auf https:\/\/help.sap.com\/docs\/connectivity\/sap-btp-connectivity-cf\/upgrade.\n\nWeitere Informationen zu Korrekturen und neuen Funktionen finden Sie unter https:\/\/help.sap.com\/whats-new\/cf0cb2cb149647329b5d02aa96303f56?Component=Connectivity.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-etd-roadmap\/2024\/02\/\">SAP ETD 2024 Roadmap<\/a><div class=\"wp-block-latest-posts__post-excerpt\">Im Zuge der digitalen Transformation und der zunehmenden Bedeutung von Cybersicherheit stellen SAP Enterprise Threat Detection (ETD) und die EU-Sicherheitsrichtlinie NIS2 wesentliche Komponenten im Sicherheitsmanagement von Unternehmen dar. SAP ETD bietet fortschrittliche \u00dcberwachungs- und Analysefunktionen zur Erkennung und Abwehr von Cyber-Bedrohungen in Echtzeit, w\u00e4hrend NIS2 strengere Sicherheitsanforderungen und Berichtspflichten f\u00fcr eine breite Palette von Organisationen in der EU einf\u00fchrt.\n\nIm Jahr 2024 spielt SAP ETD eine zentrale Rolle bei der Sicherung von Unternehmensdaten und -systemen, mit neuen Funktionen und Integrationen, insbesondere in Cloud-Umgebungen. Die M\u00f6glichkeit f\u00fcr SAP-Partner, Sicherheits\u00fcberwachung als Managed Service anzubieten, erweitert die Reichweite und Effektivit\u00e4t von SAP ETD. Zugleich erh\u00f6ht die Integration mit SAP SuccessFactors und anderen Cloud-L\u00f6sungen die Transparenz und den Schutz sensibler Daten.\n\nHerausforderungen bei der Integration von SAP NetWeaver AS ABAP-Systemen mit SAP ETD 2.0 SP06 umfassen Probleme wie das \u00dcberlaufen von Datenbanktabellen, die verz\u00f6gerte \u00dcbertragung von Logs und Inkonsistenzen bei der Datenerfassung. Diese Herausforderungen unterstreichen die Notwendigkeit einer sorgf\u00e4ltigen Implementierung und Konfiguration von SAP ETD, um eine nahtlose und effektive Sicherheits\u00fcberwachung zu gew\u00e4hrleisten.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-hana-devops-co-pilot-chatgpt\/2024\/02\/\">SAP HANA DevOps Co-Pilot<\/a><div class=\"wp-block-latest-posts__post-excerpt\">Neues OpenAI GPT Tool mit SAP Datenbank-Fokus: Der SAP HANA DevOps Co-Pilot wurde trainiert, um die Entwicklung, den Betrieb und die Verwaltung von SAP HANA zu vereinfachen. Dank des SAP HANA DevOps Co-Pilot k\u00f6nnen Unternehmen die Performance der SAP HANA Datenbank signifikant verbessern, was zu schnelleren Berichterstattungen und einer effizienteren Entscheidungsfindung f\u00fchrte. Der gesamte Prozess wird durch die Automatisierung und die Expertise des Co-Pilots effizient und risikoarm.\n\nUm den SAP HANA DevOps Co-Pilot selbst zu testen ist lediglich ein OpenAI Account erforderlich. Dieser Artikel zeigt unterschiedliche Themengebiete der Datenbank-Administration und liefert f\u00fcnf Beispiele wie der SAP HANA DevOps Co-Pilot helfen kann:\n\nAdministration der SAP HANA Datenbank: Integration von LDAP in SAP HANA mit dem DevOps Co-Pilot.\nEntwicklung auf der SAP HANA Platform: Die Erstellung einer &#8222;Hello World&#8220; XSA-Anwendung in SAP HANA .\nPerformance Optimierung SAP HANA SQL: Optimierung der SQL-Performance durch Partitionierung in SAP HANA.\nIntegration auf der SAP HANA Platform: Einrichtung einer Remote Source und Anlegen virtueller Tabellen mit SAP HANA Smart Data Access (SDA).\nMachine Learning auf der SAP HANA Platform: Optimierung von Sicherungsbestand und optimaler Bestellmenge mit SAP HANA und Machine Learning.<\/div><\/li>\n<li><a class=\"wp-block-latest-posts__post-title\" href=\"https:\/\/techltx.com\/de\/sap\/sap-patchday-januar-2024-webide-business-application-studio\/2024\/01\/\">SAP Security Patchday Januar 2024 | SAP Business Application Studio, WebIDE und Integration Cell\u00a0<\/a><div class=\"wp-block-latest-posts__post-excerpt\">SAP Security Notes Patch Day Januar 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme. SAP hat am 09.01.2024 neue Sicherheitshinweise und  Aktualisierungen ver\u00f6ffentlicht. Insgesamt wurden zehn neue Sicherheitsnotizen und zwei Updates zu fr\u00fcheren SAP Notes herausgegeben.\n\nEin zentrales Thema ist die im Dezember identifizierte Schwachstelle in den SAP BTP Security Services Integration Libraries, die durch die Sicherheitsnotiz 3411067 angesprochen wird. Diese Schwachstelle erm\u00f6glicht es nicht-authentifizierten Angreifern, ihre Rechte zu erh\u00f6hen. Betroffen sind Anwendungen, die in Node.js, Java, Python und Golang entwickelt wurden. Im Januar-Update wurden zus\u00e4tzliche Details und ein FAQ zur Sicherheitsnotiz ver\u00f6ffentlicht. Eine \u00e4hnliche Schwachstelle, ebenfalls mit einem CVSS-Score von 9.1\/10, betrifft Plattformen wie SAP Business Application Studio, SAP Web IDE Full-Stack und SAP Web IDE for SAP HANA. Die L\u00f6sung f\u00fcr beide Probleme beinhaltet die Aktualisierung der Abh\u00e4ngigkeiten zu @sap\/approuter und @sap\/xssec. Details dazu finden Sie in der Sicherheitsnotiz 3412456.\n\nUnter bestimmten Bedingungen erm\u00f6glicht SAP Edge Integration Cell, das von Integrationsbibliotheken und Programmierinfrastrukturen von SAP BTP Security Services abh\u00e4ngt, eine Rechteausweitung aufgrund von\u00a0CVE-2023-49583\u00a0und\u00a0CVE-2023-50422. Nach erfolgreicher Ausnutzung kann ein nicht authentifizierter Angreifer beliebige Berechtigungen innerhalb der Anwendung erhalten. In Version 8.9.13 von SAP Edge Integration Cell ist das Problem behoben. Um das Problem auch bei Ihnen zu beheben, aktualisieren Sie Ihre Edge-Integration-Cell-L\u00f6sung auf die neueste Version.<\/div><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"content-type":"","_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-39","page","type-page","status-publish","hentry"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"BALTX","author_link":"https:\/\/techltx.com\/de\/author\/baltx-com\/"},"uagb_comment_info":0,"uagb_excerpt":null,"_links":{"self":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/pages\/39","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/comments?post=39"}],"version-history":[{"count":7,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/pages\/39\/revisions"}],"predecessor-version":[{"id":434,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/pages\/39\/revisions\/434"}],"wp:attachment":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/media?parent=39"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}