{"id":244,"date":"2023-05-10T17:58:50","date_gmt":"2023-05-10T14:58:50","guid":{"rendered":"https:\/\/techltx.com\/?p=244"},"modified":"2023-07-10T00:03:16","modified_gmt":"2023-07-09T21:03:16","slug":"sap-security-patch-day-mai-2023","status":"publish","type":"post","link":"https:\/\/techltx.com\/de\/sap\/sap-security-patch-day-mai-2023\/2023\/05\/","title":{"rendered":"SAP Security Patch Day Mai 2023"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p><strong>Heute markiert ein weiterer SAP Security Patch Day, der 5. des Jahres!<\/strong> Im Mai 2023 hat das SAP Response Team 20 SAP Security Notes ver\u00f6ffentlicht, einschlie\u00dflich Evergreen 2622660 Sicherheitsupdates f\u00fcr die Browsersteuerung Google Chromium, die mit SAP Business Client geliefert wird und die HotNews-Priorit\u00e4t hat. Eine weitere SNote, 3117978 &#8211; [CVE-2023-29111] Informationsenth\u00fcllungs-Schwachstelle im SAP Application Interface Framework (ODATA-Dienst), wurde erneut aktualisiert. Bevor wir uns den Highlights des monatlich wiederkehrenden SAP Security Patch Day widmen, der jeden zweiten Dienstag stattfindet, m\u00f6chten wir Ihnen einen Weg aufzeigen, wie Sie Ihr SAP-System widerstandsf\u00e4hig machen k\u00f6nnen. Ein SAP-System, das nicht nur durch reaktive Sicherheitsma\u00dfnahmen gesch\u00fctzt ist, sondern durch einen strategischen und ganzheitlichen Ansatz, kann einen Zustand der Cyber-Resilienz erreichen.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png\"><img loading=\"lazy\" decoding=\"async\" width=\"491\" height=\"155\" src=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png\" alt=\"\" class=\"wp-image-248\" srcset=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png 491w, https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday-300x95.png 300w\" sizes=\"auto, (max-width: 491px) 100vw, 491px\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p>Zusammenfassend geht es nicht darum, eine bessere Sicherheitslage durch reaktive Einzelma\u00dfnahmen zu erreichen, sondern durch einen mehrschichtigen Ansatz, der die Sicherheitsdom\u00e4nen Systemh\u00e4rtung und kontinuierliche Compliance-\u00dcberwachung, zeitnahe Behebung von Sicherheitsl\u00fccken und Echtzeit\u00fcberwachung kombiniert. Kunden, die Schwachstellen in ihren eigenen ABAP\/4-Entwicklungen analysieren und beheben, schlie\u00dfen auch diese &#8211; oft unbekannten &#8211; Angriffsvektoren.<\/p>\n\n\n\n<p>Wir wissen, dass die Frage, ob die SAP Cyber Resilienz vor Zero-Day-Schwachstellen sch\u00fctzt, verschiedene Meinungen hervorruft. Was jedoch korrekt ist, ist, dass die intelligente Kombination von Verteidigungslinien zur fr\u00fchzeitigen Erkennung selbst einer Zero-Day-Schwachstelle f\u00fchrt, die vom Angreifer in Kombination mit anderen Schwachstellen ausgenutzt wird oder sie sogar ganz verhindert. Bitte z\u00f6gern Sie nicht, uns zu kontaktieren, wenn Sie mehr \u00fcber dieses Thema erfahren m\u00f6chten. F\u00fcr den SAP Security Patch Day im Mai 2023 hat SAP 20 Sicherheitsupdates ver\u00f6ffentlicht, von denen sechs (6) Sicherheits-Notizen f\u00fcr SAP Business Objects sind. Wir empfehlen allen Kunden dieser Produktlinie dringend, alle relevanten Sicherheitspatches zu \u00fcberpr\u00fcfen und anzuwenden. Die h\u00f6chste CVSS-Bewertung von 9,1 wurde dem Patch 3307833 zugewiesen, der [CVE-2023-28762] Informationsenth\u00fcllung in der SAP BusinessObjects Business Intelligence-Plattform (Central Management Console) behebt.<\/p>\n\n\n\n<p>Es wurde ein HotNews-Patch (3328495) f\u00fcr mehrere Schwachstellen im Zusammenhang mit dem Reprise License Manager 14.2-Komponente ver\u00f6ffentlicht, die mit dem SAP 3D Visual Enterprise License Manager verwendet wird. Der Reprise License Manager ist eine Softwarekomponente von Drittanbietern, die Lizenzmanagementdienste f\u00fcr verschiedene Anwendungen, einschlie\u00dflich des SAP 3D Visual Enterprise-Produkts, bereitstellt. Sie erm\u00f6glicht es Softwareanbietern, ihre Lizenzmodelle zu verwalten, und bietet Endbenutzern eine M\u00f6glichkeit, ihre Lizenzen zu aktivieren, zu verwalten, zu verl\u00e4ngern oder zu transferieren. Die genannten Schwachstellen k\u00f6nnten es einem Angreifer erm\u00f6glichen, vertrauliche Informationen preiszugeben, Dienstausf\u00e4lle zu verursachen oder sogar die vollst\u00e4ndige Kontrolle \u00fcber den betroffenen Server zu erlangen.<\/p>\n\n\n\n<p>Dies sollte einen Alarm ausl\u00f6sen und alle SAP-Benutzer dazu ermutigen, Sicherheitsl\u00fccken ernst zu nehmen und zeitnah Ma\u00dfnahmen zu ergreifen. Cyberkriminalit\u00e4t ist ein wachsendes Ph\u00e4nomen und die einzige M\u00f6glichkeit, dagegen anzuk\u00e4mpfen, besteht darin, st\u00e4ndig auf dem Laufenden zu bleiben und proaktiv zu handeln. Die Bedeutung von SAP-Sicherheitsupdates und Patches sollte nicht untersch\u00e4tzt werden, da sie einen bedeutenden Beitrag zur Verbesserung der Cyber-Resilienz leisten k\u00f6nnen.<\/p>\n\n\n\n<p>In Anbetracht der Tatsache, dass wir uns in einer digitalen Welt mit st\u00e4ndig wachsenden Cyber-Bedrohungen befinden, sollte Cyber-Resilienz ein grundlegendes Ziel jedes Unternehmens sein. Das Verstehen und Anwenden von SAP-Sicherheitspatches ist ein wichtiger Schritt in diese Richtung. Es geht nicht nur darum, Ihre Systeme zu sch\u00fctzen, sondern auch darum, das Vertrauen Ihrer Kunden und Gesch\u00e4ftspartner zu gew\u00e4hrleisten und zu st\u00e4rken.<\/p>\n\n\n\n<p>Lassen Sie uns gemeinsam arbeiten, um eine sicherere und widerstandsf\u00e4higere digitale Landschaft zu schaffen. Ein mehrschichtiger Sicherheitsansatz und der Einsatz von SAP-Sicherheitspatches sind entscheidend, um dieses Ziel zu erreichen. Wir sind hier, um Sie auf diesem Weg zu unterst\u00fctzen und Ihnen bei der Erreichung Ihrer Cyber-Resilienz-Ziele zu helfen. Bitte z\u00f6gern Sie nicht, uns zu kontaktieren, wenn Sie Fragen haben oder weitere Informationen ben\u00f6tigen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/dam.sap.com\/mac\/app\/e\/pdf\/preview\/embed\/ucQrx6G?ltr=a&#038;rc=10\">2023-05-10: Offizielle \u00dcbersicht Offizielle SAP Security Patch Day<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.asug.com\/events\/whats-new-from-sap-security-patch-may-2023\">2023-05-10: ASUG SAP Patch Day Information Session<\/a> (f\u00fcr Mitglieder)<\/li>\n\n\n\n<li><a href=\"https:\/\/dsagnet.de\/dsag-event?id=343805&#038;app=info\">2023-05-10: DSAG SAP Patch Day Information Session<\/a> (f\u00fcr Mitglieder)<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>3117978 [CVE-2023-29111] Information Disclosure vulnerability in SAP Application Interface Framework (ODATA service)<\/li>\n\n\n\n<li>3326210 [CVE-2023-30743] Improper Neutralization of Input in SAPUI5<\/li>\n\n\n\n<li>3315979 [CVE-2023-29188] Cross-Site Scripting (XSS) vulnerability in SAP CRM WebClient UI<\/li>\n\n\n\n<li>3309935 [CVE-2023-30741] Cross-Site Scripting (XSS) vulnerability in SAP BusinessObjects Business Intelligence platform<\/li>\n\n\n\n<li>3313484 [CVE-2023-30740] Information Disclosure vulnerability in SAP BusinessObjects Business Intelligence platform<\/li>\n\n\n\n<li>3328495 Multiple vulnerabilities associated with Reprise License Manager 14.2 component used with SAP 3D Visual Enterprise License Manager<\/li>\n\n\n\n<li>3317453 [CVE-2023-30744] Improper access control during application start-up in SAP AS NetWeaver JAVA<\/li>\n\n\n\n<li>3315971 [CVE-2023-30742] Cross-Site Scripting (XSS) vulnerability in SAP CRM (WebClient UI)<\/li>\n\n\n\n<li>3307833 [CVE-2023-28762] Information Disclosure in SAP BusinessObjects Business Intelligence Platform (Central Management Console)<\/li>\n\n\n\n<li>3323415 [CVE-2023-29080] Privilege escalation vulnerability in SAP IBP, add-in for Microsoft Excel<\/li>\n\n\n\n<li>3320467 [CVE-2023-32113] Information Disclosure vulnerability in SAP GUI for Windows<\/li>\n\n\n\n<li>3320145 Denial of service (DOS) in SAP Commerce<\/li>\n\n\n\n<li>3319400 [CVE-2023-31406] Cross-Site Scripting (XSS) vulnerability in SAP BusinessObjects Business Intelligence platform<\/li>\n\n\n\n<li>3302595 [CVE-2023-28764] Information Disclosure vulnerability in SAP BusinessObjects Business Intelligence platform<\/li>\n\n\n\n<li>3300624 [CVE-2023-32111] Memory Corruption vulnerability in SAP PowerDesigner (Proxy)<\/li>\n\n\n\n<li>3312892 [CVE-2023-31407] Cross-Site Scripting (XSS) vulnerability in SAP Business Planning and Consolidation<\/li>\n\n\n\n<li>2335198 [CVE-2023-32112] Missing Authorization Check in Vendor Master Hierarchy<\/li>\n\n\n\n<li>3321309 Information Disclosure vulnerability in SAP Commerce (Backoffice)<\/li>\n\n\n\n<li>2622660 Security updates for the browser control Google Chromium delivered with SAP Business Client<\/li>\n\n\n\n<li>3038911 [CVE-2023-31404] Information Disclosure in SAP BusinessObjects Business Intelligence Platform (Central Management Service)<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>SAP Security Notes Patchday Mai 2023 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme. Insbesondere ODATA, SAPUI5, XSS, Reprise License Manager und SAP BusinessObjects<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_uag_custom_page_level_css":"","site-sidebar-layout":"right-sidebar","site-content-layout":"boxed-container","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[5,11],"tags":[18,17,16,12,7,15],"class_list":["post-244","post","type-post","status-publish","format-standard","hentry","category-sap","category-sap-security-patch-day","tag-businessobjects","tag-crm","tag-odata","tag-patchday","tag-sap","tag-xss"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"BALTX","author_link":"https:\/\/techltx.com\/de\/author\/baltx-com\/"},"uagb_comment_info":0,"uagb_excerpt":"SAP Security Notes Patchday Mai 2023 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme. Insbesondere ODATA, SAPUI5, XSS, Reprise License Manager und SAP BusinessObjects","_links":{"self":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/comments?post=244"}],"version-history":[{"count":6,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/244\/revisions"}],"predecessor-version":[{"id":471,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/244\/revisions\/471"}],"wp:attachment":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/media?parent=244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/categories?post=244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/tags?post=244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}