{"id":1019,"date":"2024-03-12T00:22:19","date_gmt":"2024-03-11T22:22:19","guid":{"rendered":"https:\/\/techltx.com\/en\/?p=1019"},"modified":"2024-04-15T21:13:02","modified_gmt":"2024-04-15T18:13:02","slug":"sap-patchday-maerz-2024-logviewer-buildapps-chromium-de","status":"publish","type":"post","link":"https:\/\/techltx.com\/de\/sap\/sap-patchday-maerz-2024-logviewer-buildapps-chromium-de\/2024\/03\/","title":{"rendered":"SAP Security Patchday M\u00e4rz 2024 | LogViewer, BuildApps und Business Client Chromium"},"content":{"rendered":"\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Liebe Leserinnen und Leser,<\/p>\n<p>wie ein Uhrwerk, p\u00fcnktlich am zweiten Dienstag des Monats, rollte SAP am 12. M\u00e4rz 2024 seinen Security Patchday aus. Dieses Mal wurden zehn neue Sicherheitshinweise ver\u00f6ffentlicht, inklusive zwei Updates zu vorherigen Patchdays, die das kontinuierliche Engagement von SAP f\u00fcr die Sicherheit seiner Systeme und Anwendungen unterstreichen. Besonders brisant: Unter den Updates befinden sich drei \u201eHot News\u201c-Hinweise, die Sicherheitsl\u00fccken mit einem Risiko-Score (CVSS) von \u00fcber 9.0 betreffen. In diesem Artikel werden wir tiefer in die Details dieser Hinweise eintauchen, die Implikationen f\u00fcr SAP Build Apps und die Verantwortlichkeiten der AS Java Administratoren beleuchten. Wir diskutieren auch, welche Ma\u00dfnahmen Unternehmen ergreifen sollten, um sich gegen diese und zuk\u00fcnftige Schwachstellen zu sch\u00fctzen. Eins steht fest die SAP Basis Experten haben viel zu tun.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png\"><img loading=\"lazy\" decoding=\"async\" width=\"491\" height=\"155\" src=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png\" alt=\"SAP Security Note Patch Day 2023-09  November\n\" class=\"wp-image-248\" srcset=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png 491w, https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday-300x95.png 300w\" sizes=\"auto, (max-width: 491px) 100vw, 491px\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3433192\">3433192<\/a> Eine schwerwiegende Sicherheitsl\u00fccke in SAP NetWeaver AS Java erm\u00f6glicht das Hochladen gef\u00e4hrlicher Dateien und f\u00fchrt zu einer Code-Injection-Schwachstelle. Erfahren Sie, wie Sie sich sch\u00fctzen k\u00f6nnen.<\/strong><\/h2>\n\n\n\n<p>Eine neu identifizierte Schwachstelle im SAP NetWeaver AS Java, speziell im Administrator Log Viewer Plug-in, kennzeichnet durch die CVE-2024-22127, stellt eine erhebliche Bedrohung dar. Diese Schwachstelle erm\u00f6glicht es einem Angreifer mit hohen Privilegien, potenziell gef\u00e4hrliche Dateien hochzuladen, was zu einer Command Injection f\u00fchren kann. Die Auswirkungen dieser Sicherheitsl\u00fccke sind gravierend, da sie die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der betroffenen Anwendungen hochgradig beeintr\u00e4chtigen kann. Dieser Artikel wird nicht nur die technischen Details dieser spezifischen Bedrohung er\u00f6rtern, sondern auch die notwendigen Schritte zur Absicherung Ihres Systems beleuchten, einschlie\u00dflich der Anwendung der von SAP bereitgestellten Sicherheitsnote und der Konfiguration von Virenscan-Profilen als zus\u00e4tzliche Sicherheitsma\u00dfnahme.<\/p>\n\n\n\n<p><strong>Schritte zur Behebung:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Workaround: Greifen Sie auf den NetWeaver-Administrator mit der Benutzerrolle &#8218;NWA_READONLY&#8216; anstelle der Benutzerrolle &#8218;Administrators&#8216; zu.<\/li>\n\n\n\n<li>Aktualisieren Sie die Software Komponente: LM NWA BASIC APPS 7.50. SAP stellt ab SP023 Patches zur Verf\u00fcgung.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3425274\">3425274<\/a> Die Schwachstelle CVE-2019-10744 in SAP Build Apps erm\u00f6glicht unautorisierte Befehle, die die Integrit\u00e4t und Verf\u00fcgbarkeit von Anwendungen gef\u00e4hrden k\u00f6nnten. Erfahren Sie mehr \u00fcber die erforderlichen Updates.<\/strong><\/h2>\n\n\n\n<p>Eine solche kritische Schwachstelle, bekannt als CVE-2019-10744, betrifft Anwendungen, die mit SAP Build Apps entwickelt wurden. Diese spezielle Code-Injection-Schwachstelle erm\u00f6glicht es Angreifern, unautorisierte Befehle auf betroffenen Systemen auszuf\u00fchren, was zu einem geringen Einfluss auf die Vertraulichkeit, jedoch zu einem hohen Einfluss auf die Integrit\u00e4t und Verf\u00fcgbarkeit der Anwendung f\u00fchrt. In diesem Artikel beleuchten wir das Wesen dieser Schwachstelle, er\u00f6rtern die potenziellen Risiken f\u00fcr Unternehmen und erkl\u00e4ren, wie durch das Aktualisieren der Anwendungen auf die Version 4.9.145 oder h\u00f6her in SAP Build Apps, diese Risiken mitigiert werden k\u00f6nnen. Es gibt keinen bekannten Workaround, daher ist das Verst\u00e4ndnis und die sofortige Anwendung der empfohlenen L\u00f6sungsans\u00e4tze von entscheidender Bedeutung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SAP Note <a href=\"https:\/\/me.sap.com\/notes\/2622660\">2622660 <\/a>Dieses Sicherheitshinweis betrifft wichtige Aktualisierungen f\u00fcr den Chromium-Browser, der im SAP Business Client verwendet wird, und hebt die Bedeutung von regelm\u00e4\u00dfigen Patches hervor.<\/h2>\n\n\n\n<p>In einer Welt, in der die digitale Sicherheit entscheidend ist, steht der Schutz sensibler Gesch\u00e4ftsdaten an vorderster Front. SAP Business Client, eine zentrale Schnittstelle f\u00fcr Unternehmensanwendungen, verst\u00e4rkt diesen Schutz durch regelm\u00e4\u00dfige Sicherheitsupdates f\u00fcr den integrierten Chromium-Browser. Mit dem neuesten Update vom 12. M\u00e4rz 2024, das bereits das f\u00fcnfundvierzigste seiner Art ist, adressiert SAP kritische Sicherheitsl\u00fccken, die das Potenzial haben, die Integrit\u00e4t und Verf\u00fcgbarkeit von Systemen erheblich zu beeintr\u00e4chtigen. In diesem Artikel werfen wir einen Blick auf die j\u00fcngsten Updates, erl\u00e4utern ihre Bedeutung f\u00fcr Unternehmen, die SAP Business Client nutzen, und diskutieren, wie durch die Aktualisierungen Risiken wie Speicherfehler, Informationspreisgabe und Systemabst\u00fcrze minimiert werden. Die Notwendigkeit, auf dem neuesten Stand zu bleiben, kann nicht hoch genug eingesch\u00e4tzt werden, da jede Sicherheitsl\u00fccke, die offen bleibt, ein potenzielles Einfallstor f\u00fcr Angriffe darstellt.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Hier finden Sie die SAP Notes (sortiert nach dem CVSS-Rank)<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/2622660\">2622660 <\/a>| Component BC-FES-BUS-DSK | Update to Security Note released on April 2018 Patch Day: Security updates for the browser control Google Chromium delivered with SAP Business Client, Product &#8211; SAP Business Client, Versions &#8211; 6.5, 7.0, 7.70<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3425274\">3425274<\/a> | Component CA-LCA-ACP | [CVE-2019-10744] Code Injection vulnerability in applications built with SAP Build Apps<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3433192\">3433192 <\/a>| Component BC-JAS-ADM-LOG | [CVE-2024-22127] Code Injection vulnerability in SAP NetWeaver AS Java (Administrator Log Viewer plug-in)<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3346500\">3346500 <\/a>| Component CEC-SCC-PLA-PL | Update to Security Note released on August 2023 Patch Day: [CVE-2023-39439] Improper authentication in SAP Commerce Cloud<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3410615\">3410615 <\/a>| Component HAN-AS-XS | [CVE-2023-44487] Denial of service (DOS) in SAP HANA XS Classic and HANA XS Advanced<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3414195\">3414195 <\/a>| Component BI-BIP-CMC | [CVE-2023-50164] Path Traversal Vulnerability in SAP BusinessObjects Business Intelligence Platform (Central Management Console)<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3377979\">3377979 <\/a>| Component BC-FES-WGU | [CVE-2024-27902] Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver AS ABAP, applications based on SAPGUI for HTML (WebGUI)<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3425682\">3425682 <\/a>| Component BC-ESI-WS-JAV-RT | [CVE-2024-25644] Information Disclosure vulnerability in SAP NetWeaver (WSRM)<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3428847\">3428847 <\/a>| Component EP-PIN-APF-OPR | [CVE-2024-25645] Information Disclosure vulnerability in SAP NetWeaver (Enterprise Portal)<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3434192\">3434192 <\/a>| Component BC-XI-IBF-UI | [CVE-2024-28163] Information Disclosure vulnerability in SAP NetWeaver Process Integration (Support Web Pages)<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3417399\">3417399 <\/a>| Component PA-FIO-LEA | [CVE-2024-22133] Improper Access Control in SAP Fiori Front End Server<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3419022\">3419022 <\/a>| ComponentBC-SRV-APS-APJ | [CVE-2024-27900] Missing Authorization check in SAP ABAP Platform<\/li>\n<\/ul>\n\n\n\n<p><strong>Bleiben Sie sicher und halten Sie Ihr System auf dem neuesten <a href=\"https:\/\/dam.sap.com\/mac\/app\/e\/pdf\/preview\/embed\/ucQrx6G?ltr=a&#038;rc=10\" target=\"_blank\" rel=\"noreferrer noopener\">Stand<\/a>!<\/strong><\/p>\n\n\n\n<p><strong>Es ist immer wichtig, stets wachsam zu bleiben und sicherzustellen, dass Ihr SAP-System auf dem neuesten Stand ist. Das fr\u00fchzeitige und konsequente Anwenden von Sicherheitspatches sch\u00fctzt nicht nur Ihre Daten, sondern auch die Konsistenz und Integrit\u00e4t Ihres gesamten Unternehmens.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP Security Notes Patch Day M\u00e4rz 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme. SAP hat am 12.03.2024 neue Sicherheitshinweise und  Aktualisierungen ver\u00f6ffentlicht.<\/p>\n<p>wie ein Uhrwerk, p\u00fcnktlich am zweiten Dienstag des Monats, rollte SAP am 12. M\u00e4rz 2024 seinen Security Patchday aus. Dieses Mal wurden zehn neue Sicherheitshinweise ver\u00f6ffentlicht, inklusive zwei Updates zu vorherigen Patchdays, die das kontinuierliche Engagement von SAP f\u00fcr die Sicherheit seiner Systeme und Anwendungen unterstreichen. Besonders brisant: Unter den Updates befinden sich drei \u201eHot News\u201c-Hinweise, die Sicherheitsl\u00fccken mit einem Risiko-Score (CVSS) von \u00fcber 9.0 betreffen. In diesem Artikel werden wir tiefer in die Details dieser Hinweise eintauchen, die Implikationen f\u00fcr SAP Build Apps und die Verantwortlichkeiten der AS Java Administratoren beleuchten. Wir diskutieren auch, welche Ma\u00dfnahmen Unternehmen ergreifen sollten, um sich gegen diese und zuk\u00fcnftige Schwachstellen zu sch\u00fctzen. Eine neu identifizierte Schwachstelle im SAP NetWeaver AS Java, speziell im Administrator Log Viewer Plug-in, kennzeichnet durch die CVE-2024-22127, stellt eine erhebliche Bedrohung dar. Diese Schwachstelle erm\u00f6glicht es einem Angreifer mit hohen Privilegien, potenziell gef\u00e4hrliche Dateien hochzuladen, was zu einer Command Injection f\u00fchren kann. Die Auswirkungen dieser Sicherheitsl\u00fccke sind gravierend, da sie die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der betroffenen Anwendungen hochgradig beeintr\u00e4chtigen kann. Dieser Artikel wird nicht nur die technischen Details dieser spezifischen Bedrohung er\u00f6rtern, sondern auch die notwendigen Schritte zur Absicherung Ihres Systems beleuchten, einschlie\u00dflich der Anwendung der von SAP bereitgestellten Sicherheitsnote und der Konfiguration von Virenscan-Profilen als zus\u00e4tzliche Sicherheitsma\u00dfnahme.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_uag_custom_page_level_css":"","site-sidebar-layout":"right-sidebar","site-content-layout":"","ast-site-content-layout":"normal-width-container","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[37,5,11],"tags":[48,95,96,25,12,7],"class_list":["post-1019","post","type-post","status-publish","format-standard","hentry","category-sap-hot-news","category-sap","category-sap-security-patch-day","tag-chromium","tag-buildapps","tag-sapjava","tag-java","tag-patchday","tag-sap"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"BALTX","author_link":"https:\/\/techltx.com\/de\/author\/baltx-com\/"},"uagb_comment_info":0,"uagb_excerpt":"SAP Security Notes Patch Day M\u00e4rz 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme. SAP hat am 12.03.2024 neue Sicherheitshinweise und Aktualisierungen ver\u00f6ffentlicht. wie ein Uhrwerk, p\u00fcnktlich am zweiten Dienstag des Monats, rollte SAP am 12. M\u00e4rz 2024 seinen Security Patchday aus. Dieses Mal wurden zehn neue Sicherheitshinweise&hellip;","_links":{"self":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/1019","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/comments?post=1019"}],"version-history":[{"count":3,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/1019\/revisions"}],"predecessor-version":[{"id":1038,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/1019\/revisions\/1038"}],"wp:attachment":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/media?parent=1019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/categories?post=1019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/tags?post=1019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}