{"id":2021,"date":"2024-10-08T21:26:27","date_gmt":"2024-10-08T18:26:27","guid":{"rendered":"https:\/\/techltx.com\/de\/?p=2021"},"modified":"2024-10-18T21:27:07","modified_gmt":"2024-10-18T18:27:07","slug":"sap-security-patchday-oktober-basis-leitfaden","status":"publish","type":"post","link":"https:\/\/techltx.com\/de\/sap\/sap-security-patchday-oktober-basis-leitfaden\/2024\/10\/","title":{"rendered":"SAP Security Patchday Oktober 2024 | Ein Leitfaden f\u00fcr SAP Basis Administratoren"},"content":{"rendered":"\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Liebe Leserinnen und Leser,<\/p>\n<p>Am <strong>8. Oktober 2024<\/strong> hat SAP auf ihrem Security Patch Day sechs neue Sicherheitsnotizen ver\u00f6ffentlicht und sieben bestehende aktualisiert, um auf Sicherheitsl\u00fccken in verschiedenen SAP Produkten zu reagieren. Diese regelm\u00e4\u00dfigen Updates unterstreichen die Notwendigkeit f\u00fcr SAP Basis Administratoren, stets auf dem neuesten Stand der Sicherheitsma\u00dfnahmen zu sein, um die SAP-Landschaft effektiv zu sch\u00fctzen. Die Patches zielen darauf ab, Schwachstellen zu beheben, die sowohl die Integrit\u00e4t als auch die Verf\u00fcgbarkeit der Systeme beeintr\u00e4chtigen k\u00f6nnen. In diesem Artikel werden wir die drei wichtigsten Sicherheitsnotizen analysieren und detaillierte Einblicke in die erforderlichen Ma\u00dfnahmen geben, die f\u00fcr eine sichere Konfiguration notwendig sind.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png\"><img loading=\"lazy\" decoding=\"async\" width=\"491\" height=\"155\" src=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png\" alt=\"SAP Security Note Patch Day 2024-08 Oktober\" class=\"wp-image-248\" srcset=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png 491w, https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday-300x95.png 300w\" sizes=\"auto, (max-width: 491px) 100vw, 491px\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">SAP Note 3479478: [CVE-2024-41730] Missing Authentication Check in SAP BusinessObjects Business Intelligence Platform<\/h2>\n\n\n\n<p>Die SAP Note 3479478 adressiert eine kritische Schwachstelle in der SAP BusinessObjects Business Intelligence Platform. Wenn Single Sign-On auf der Enterprise-Authentifizierungsebene aktiviert ist, kann ein nicht autorisierter Benutzer ein Logon-Token \u00fcber ein REST-Endpunkt erhalten, was das System vollst\u00e4ndig kompromittieren k\u00f6nnte. Die Schwachstelle, bewertet mit einem CVSS-Score von 9.8, hat hohe Auswirkungen auf die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der Plattform. In der aktuellen Version dieser Note, v20, wurden die &#8218;Support Packages &#038; Patches&#8216; Informationen aktualisiert und ein Fix in der Version 4.2 SP009 bereitgestellt. F\u00fcr die Implementierung empfiehlt SAP, die Konfiguration der Enterprise-Authentifizierung sicher standardm\u00e4\u00dfig zu setzen und die korrigierten Patches zu implementieren, wie im Knowledge Base-Artikel 2144559 beschrieben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SAP Note 3523541: [CVE-2022-23302] Multiple Vulnerabilities in SAP Enterprise Project Connection<\/h2>\n\n\n\n<p>Die SAP Note 3523541 behandelt multiple Schwachstellen in der SAP Enterprise Project Connection, die auf veralteten Versionen der Spring Framework- und Log4j-Bibliotheken basieren. Mit einem CVSS-Score von 8.0 weisen diese Schwachstellen ein hohes Risiko auf und k\u00f6nnten ohne entsprechende Patches zu ernsthaften Sicherheitsbedrohungen f\u00fchren. Die Implementierung dieses Patches behebt die genannten CVEs durch ein Upgrade auf die relevanten Spring Framework- und Reload4j-Bibliotheken, wodurch die Sicherheit der betroffenen Systeme deutlich verbessert wird.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SAP Note 3478615: [CVE-2024-37179] Insecure File Operations Vulnerability in SAP BusinessObjects Business Intelligence Platform (Web Intelligence)<\/h2>\n\n\n\n<p>In der SAP Note 3478615 wird eine Sicherheitsl\u00fccke in der SAP BusinessObjects Business Intelligence Platform behandelt, die es einem authentifizierten Benutzer erm\u00f6glicht, speziell gestaltete Anfragen an den Web Intelligence Reporting Server zu senden, um beliebige Dateien von der Maschine, auf der der Dienst gehostet wird, herunterzuladen. Diese Schwachstelle, mit einem CVSS-Score von 7.7 bewertet, betrifft die Vertraulichkeit der Anwendung erheblich. Als L\u00f6sung wird nach der Installation des Patches empfohlen, eine Datei <code>PersonalFile_AllowList.txt<\/code> im entsprechenden Konfigurationsordner zu erstellen, um den Zugriff auf pers\u00f6nliche Datenanbieter einzuschr\u00e4nken.<\/p>\n\n\n\n<p>Die regelm\u00e4\u00dfige \u00dcberpr\u00fcfung und Implementierung von SAP Security Patches ist entscheidend, um die Sicherheit und Integrit\u00e4t der SAP-Systeme zu gew\u00e4hrleisten. Durch das proaktive Management dieser Sicherheitsnotizen k\u00f6nnen SAP Basis Administratoren die Systeme vor potenziellen Bedrohungen sch\u00fctzen und die Compliance mit den neuesten Sicherheitsstandards sicherstellen.<\/p>\n\n\n\n<p><strong>Hier finden Sie die SAP Notes (sortiert nach dem CVSS-Rank) f\u00fcr ihr Vulnerability Management <\/strong>:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>SAP Note#<\/strong><\/td><td><strong>Title<\/strong><\/td><td><strong>Product and Versions<\/strong><\/td><td><strong>Priority<\/strong><\/td><td><strong>CVSS<\/strong><\/td><\/tr><tr><td><a href=\"https:\/\/me.sap.com\/notes\/3479478\">3479478<\/a><\/td><td><strong>Update to Security Note released on August 2024 Patch Day<\/strong>:<br>[<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-41730\">CVE-2024-41730<\/a>]\u00a0<strong>Missing Authentication check in SAP BusinessObjects Business Intelligence Platform<\/strong><\/td><td>SAP BusinessObjects Business Intelligence Platform, Versions &#8211; ENTERPRISE 420, 430, 440<\/td><td>Critical<\/td><td>9.8<\/td><\/tr><tr><td><a href=\"https:\/\/me.sap.com\/notes\/3523541\">3523541<\/a><\/td><td>[<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2022-23302\">CVE-2022-23302<\/a>]\u00a0<strong>Multiple vulnerabilities in SAP Enterprise Project Connection<\/strong><br>Related CVEs &#8211;\u00a0<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-22259\">CVE-2024-22259<\/a>,\u00a0<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-38809\">CVE-2024-38809<\/a>,\u00a0<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-38808\">CVE-2024-38808<\/a>\u00a0<\/td><td>SAP Enterprise Project Connection, Version &#8211; 3.0<\/td><td>High<\/td><td>8.0<\/td><\/tr><tr><td><a href=\"https:\/\/me.sap.com\/notes\/3478615\">3478615<\/a><\/td><td>[CVE-2024-42378] Cross-Site S<br>[<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-37179\">CVE-2024-37179<\/a>]\u00a0<strong>Insecure File Operations vulnerability in SAP BusinessObjects Business Intelligence Platform (Web Intelligence)<\/strong><\/td><td>SAP BusinessObjects Business Intelligence Platform (Web Intelligence), Version &#8211; ENTERPRISE 420, 430, 2025, ENTERPRISECLIENTTOOLS 420, 430, 2025<\/td><td>High<\/td><td>7.7<\/td><\/tr><tr><td><a href=\"https:\/\/me.sap.com\/notes\/3483344\">3483344<\/a><\/td><td><strong>Update to Security Note released on July 2024 Patch Day:<\/strong><br>[<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-39592\">CVE-2024-39592<\/a>]\u00a0<strong>Missing Authorization check in SAP PDCE<\/strong><\/td><td>SAP PDCE, Versions &#8211; S4CORE 102, 103, S4COREOP 104, 105, 106, 107, 108<\/td><td>High<\/td><td>7.7<\/td><\/tr><tr><td><a href=\"https:\/\/me.sap.com\/notes\/3495876\">3495876<\/a><\/td><td><strong>Update to Security Note released on August 2024 Patch Day:<br>[Multiple CVEs] Multiple vulnerabilities in SAP Replication Server (FOSS)<\/strong><br>CVEs -\u202f<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2023-0215\">CVE-2023-0215<\/a>,\u202f<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2022-0778\">CVE-2022-0778<\/a>\u202f,\u202f<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2023-0286\">CVE-2023-0286<\/a><\/td><td>SAP Replication Server, Versions \u2013 16.0.3, 16.0.4<\/td><td>Medium<\/td><td>6.5<\/td><\/tr><tr><td><a href=\"https:\/\/me.sap.com\/notes\/3477359\">3477359<\/a><\/td><td><br>[<strong>Update to Security Note released on September 2024 Patch Day<\/strong><br>[<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-45283\">CVE-2024-45283<\/a>]\u00a0<strong>Information disclosure vulnerability in SAP NetWeaver AS for Java (Destination Service)<\/strong><\/td><td>SAP NetWeaver AS for Java (Destination Service),\u00a0<br>Versions &#8211; 7.50<\/td><td>Medium<\/td><td>6.0<\/td><\/tr><tr><td><a href=\"https:\/\/me.sap.com\/notes\/3507545\">3507545<\/a><\/td><td>[<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-45278\">CVE-2024-45278<\/a>]\u00a0<strong>Cross-Site Scripting (XSS) vulnerability in SAP Commerce Backoffice<\/strong><\/td><td>SAP Commerce Backoffice, Versions &#8211; HY_COM 2205, COM_CLOUD 2211<\/td><td>Medium<\/td><td>5.4<\/td><\/tr><tr><td><a href=\"https:\/\/me.sap.com\/notes\/3503462\">3503462<\/a><\/td><td>[<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-47594\">CVE-2024-47594<\/a>]\u00a0<strong>Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver Enterprise Portal (KMC)<\/strong><\/td><td>SAP NetWeaver Enterprise Portal (KMC), Version &#8211; KMC-BC 7.5<\/td><td>Medium<\/td><td><br>5.4<\/td><\/tr><tr><td><a href=\"https:\/\/me.sap.com\/notes\/3520100\">3520100<\/a><\/td><td>[<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-45277\">CVE-2024-45277<\/a>]\u00a0<strong>Prototype Pollution vulnerability in SAP HANA Client\u00a0<\/strong><\/td><td>SAP HANA Client, Version &#8211; HDB_CLIENT 2.0<\/td><td>Medium<\/td><td>4.3<\/td><\/tr><tr><td><a href=\"https:\/\/me.sap.com\/notes\/3251893\">3251893<\/a><\/td><td>[<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-45282\">CVE-2024-45282<\/a>]\u00a0<strong>HTTP Verb Tampering in SAP S\/4 HANA(Manage Bank Statements)\u00a0<\/strong><\/td><td>SAP S\/4 HANA (Manage Bank Statements), Versions \u2013 S4CORE, 102, 103, 104, 105, 106, 107<\/td><td>Medium<\/td><td>4.3<\/td><\/tr><tr><td><a href=\"https:\/\/me.sap.com\/notes\/3481588\">3481588<\/a>\u202f<\/td><td><strong>pdate to Security Note released on September 2024 Patch Day:<\/strong><br>[<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-41729\">CVE-2024-41729<\/a>]\u00a0<strong>Information Disclosure vulnerability in the SAP NetWeaver BW (BEx Analyzer)<\/strong><\/td><td>SAP NetWeaver BW (BEx Analyzer), Versions \u2013 DW4CORE 200, DW4CORE 300, DW4CORE 400, SAP_BW 700, SAP_BW 701, SAP_BW 702, SAP_BW 731, SAP_BW 740, SAP_BW 750, SAP_BW 751, SAP_BW 752, SAP_BW 753, SAP_BW 754, SAP_BW 755, SAP_BW 756, SAP_BW 757, SAP_BW 758<\/td><td>Medium<\/td><td>4.3<\/td><\/tr><tr><td><a href=\"https:\/\/me.sap.com\/notes\/3479293\">3479293<\/a><\/td><td><strong>Update to Security Note released on August 2024 Patch Day:<\/strong><br>[<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-42373\">CVE-2024-42373<\/a>]\u00a0<strong>Missing Authorization Check in SAP Student Life Cycle Management (SLcM)<\/strong>\u00a0<\/td><td>\u00a0SAP Student Life Cycle Management (SLcM), Versions \u2013 IS-PS-CA 617, 618, 802, 803, 804, 805, 806, 807, 808<\/td><td>Medium<\/td><td>4.3<\/td><\/tr><tr><td><a href=\"https:\/\/me.sap.com\/notes\/3454858\">3454858<\/a><\/td><td><strong>Update to Security Note released on July 2024 Patch Day:<\/strong><br>[<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-37180\">CVE-2024-37180<\/a>]\u00a0<strong>Information Disclosure vulnerability in SAP NetWeaver Application Server for ABAP and ABAP Platform\u00a0<\/strong><\/td><td>SAP NetWeaver Application Server for ABAP and ABAP Platform,\u00a0<br>Versions &#8211; SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758<\/td><td>Medium<\/td><td>4.1<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Diese Tabelle bietet eine \u00fcbersichtliche Darstellung der SAP Security Notes mit Details zu Titeln, betroffenen Produkten, Priorit\u00e4ten und CVSS-Scores, um eine schnelle Bewertung und Reaktion zu erleichtern.<\/figcaption><\/figure>\n\n\n\n<p><strong>Es ist immer wichtig, stets wachsam zu bleiben und sicherzustellen, dass Ihr SAP-System auf dem neuesten Stand ist. Das fr\u00fchzeitige und konsequente Anwenden von Sicherheitspatches sch\u00fctzt nicht nur Ihre Daten, sondern auch die Konsistenz und Integrit\u00e4t Ihres gesamten Unternehmens.<\/strong><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP Security Notes Patch Day Oktober 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme.   Am 8. Oktober 2024 ver\u00f6ffentlichte SAP auf ihrem Security Patch Day wichtige Updates, darunter sechs neue und sieben aktualisierte Sicherheitsnotizen, um Schwachstellen in verschiedenen Produkten wie SAP BusinessObjects und SAP Enterprise Project Connection zu adressieren. Die Sicherheitsnotizen umfassen kritische Sicherheitsl\u00fccken, die ohne entsprechende Patches die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der SAP-Systeme gef\u00e4hrden k\u00f6nnen, mit spezifischen Ma\u00dfnahmen und Patches, die zur Behebung dieser Schwachstellen empfohlen werden. SAP Basis Administratoren werden dringend dazu angehalten, diese Patches zu implementieren, um die Sicherheit und Compliance ihrer Systeme sicherzustellen.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[5,11],"tags":[184,189,191,192,190,187,12,7],"class_list":["post-2021","post","type-post","status-publish","format-standard","hentry","category-sap","category-sap-security-patch-day","tag-184","tag-log4j","tag-logon-token","tag-personalfile_allowlist-txt","tag-reload4j","tag-sap-businessobjects","tag-patchday","tag-sap"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"BALTX","author_link":"https:\/\/techltx.com\/de\/author\/baltx-com\/"},"uagb_comment_info":8,"uagb_excerpt":"SAP Security Notes Patch Day Oktober 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme. Am 8. Oktober 2024 ver\u00f6ffentlichte SAP auf ihrem Security Patch Day wichtige Updates, darunter sechs neue und sieben aktualisierte Sicherheitsnotizen, um Schwachstellen in verschiedenen Produkten wie SAP BusinessObjects und SAP Enterprise Project Connection zu&hellip;","_links":{"self":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/2021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/comments?post=2021"}],"version-history":[{"count":6,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/2021\/revisions"}],"predecessor-version":[{"id":2032,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/2021\/revisions\/2032"}],"wp:attachment":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/media?parent=2021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/categories?post=2021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/tags?post=2021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}