{"id":734,"date":"2023-10-10T09:57:44","date_gmt":"2023-10-10T06:57:44","guid":{"rendered":"https:\/\/techltx.com\/de\/?p=734"},"modified":"2023-12-16T18:32:31","modified_gmt":"2023-12-16T16:32:31","slug":"sap-security-patch-day-october-2023-sap-google-chronium","status":"publish","type":"post","link":"https:\/\/techltx.com\/de\/sap\/sap-security-patch-day-october-2023-sap-google-chronium\/2023\/10\/","title":{"rendered":"SAP Security Patch Day Oktober 2023 | Google Chromium delivered with SAP Business Client"},"content":{"rendered":"\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Liebe Leserinnen und Leser,<\/p>\n<p>der 10. Oktober 2023 markiert einen Meilenstein in der fortlaufenden Reise zur digitalen Sicherheit. Mit der steigenden Abh\u00e4ngigkeit von Technologie und der unaufh\u00f6rlichen Flut von Bedrohungen, die unsere digitalen Systeme ins Visier nehmen, hat SAP erneut gezeigt, dass sie an vorderster Front stehen, um Unternehmen und ihre Daten zu sch\u00fctzen. Heute ver\u00f6ffentlicht SAP seine neuesten Security Patches \u2013 ein entscheidender Schritt, um sicherzustellen, dass die Systeme gegen die neuesten identifizierten Schwachstellen gewappnet sind. Lassen Sie uns eintauchen und herausfinden, wie diese Aktualisierungen die Landschaft der digitalen Sicherheit neu gestalten werden!<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png\"><img loading=\"lazy\" decoding=\"async\" width=\"491\" height=\"155\" src=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png\" alt=\"SAP Security Patchday 2023-08  August\n\" class=\"wp-image-248\" srcset=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png 491w, https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday-300x95.png 300w\" sizes=\"auto, (max-width: 491px) 100vw, 491px\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p><strong>Der SAP Security Patch Day f\u00fcr Oktober 2023 hat mehrere wichtige Updates in den SAP-Systemen enth\u00fcllt. Dieser Artikel pr\u00fcft die Schwachstellen, gibt einen \u00dcberblick \u00fcber die Schweregrade und bietet Ratschl\u00e4ge zur Bew\u00e4ltigung der identifizierten Probleme.<\/strong> <\/p>\n\n\n\n<p>Der SAP Business Client (SAP BC) dient als prim\u00e4res Interface f\u00fcr viele SAP-Anwendungen und bietet \u00fcber verschiedene Browser-Steuerungen, einschlie\u00dflich Chromium, Zugriff auf Webinhalte und -anwendungen. Ein k\u00fcrzlich identifizierter Programmfehler in der Softwarekomponente BC-FES-BUS-DSK hat erhebliche Sicherheitsbedenken aufgeworfen, da Informationen, die \u00fcber diese Schwachstelle gesammelt werden k\u00f6nnen, f\u00fcr weiterf\u00fchrende Angriffe mit m\u00f6glicherweise schwerwiegenderen Folgen verwendet werden k\u00f6nnten. https:\/\/me.sap.com\/notes\/2622660 <\/p>\n\n\n\n<p>SAP hat die Sicherheitsl\u00fccke mit einem CVSS (Common Vulnerability Scoring System) Score von 10\/10 bewertet, was auf ein maximales Sicherheitsrisiko hinweist. Diese Bewertung ist im NVD (National Vulnerability Database) zum Zeitpunkt der Ver\u00f6ffentlichung des jeweiligen SAP Business Client-Patches festgelegt. Es ist jedoch zu beachten, dass CVSS-Einstufungen nachtr\u00e4glich von Dritten reklassifiziert werden k\u00f6nnen, was zu Diskrepanzen f\u00fchren kann.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Potenzielle Angriffsszenarien<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Informationserfassung f\u00fcr weiterf\u00fchrende Angriffe:<\/strong> Da die Informationen, die durch Ausnutzung der Schwachstelle gesammelt werden k\u00f6nnen, zur Vorbereitung weiterer Angriffe verwendet werden k\u00f6nnten, k\u00f6nnten Angreifer beispielsweise vertrauliche Daten extrahieren und diese zur Ausf\u00fchrung zielgerichteter Angriffe nutzen.<\/li>\n\n\n\n<li><strong>Exploits im Umlauf:<\/strong> Google hat angegeben, dass Exploits f\u00fcr die CVEs CVE-2023-4863 und CVE-2023-5217 bereits im Umlauf sind. Das bedeutet, dass Angreifer aktiv versuchen k\u00f6nnten, diese Sicherheitsl\u00fccken auszunutzen, um auf SAP-Systeme zuzugreifen und diese zu kompromittieren.<\/li>\n\n\n\n<li><strong>Manipulation von Browser-Steuerelementen:<\/strong> Angreifer k\u00f6nnten versuchen, die integrierten Browser-Steuerelemente von SAP BC zu manipulieren, um Malware einzuschleusen oder den Datenverkehr zu \u00fcberwachen.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Abhilfema\u00dfnahmen<\/h3>\n\n\n\n<p>Die L\u00f6sung des Problems besteht darin, sicherzustellen, dass jeder neue SAP Business Client-Patch die aktuellste stabile Hauptversion des Chromium-Browser-Steuerelements enth\u00e4lt. Zum jetzigen Zeitpunkt beinhaltet der SAP Business Client 7.70 PL26 den Chromium Stable Release 117.0.5938.132. F\u00fcr eine detaillierte Liste der mit diesem Release behobenen Sicherheitsl\u00fccken empfiehlt es sich, die bereitgestellten Links zu den Chrome-Release-Notizen zu konsultieren.<\/p>\n\n\n\n<p>SAP r\u00e4t dar\u00fcber hinaus dazu, zus\u00e4tzliche Sicherheitsvorkehrungen zu treffen, wie sie in der SAP Business Client-Dokumentation beschrieben sind.<\/p>\n\n\n\n<p>F\u00fcr detaillierte Informationen zu allen oben genannten und anderen Patches, besuchen Sie bitte das offizielle SAP Support Portal. Sie k\u00f6nnen hier hier die Version ihres Business Clients \u00fcberpr\u00fcfen:<\/p>\n\n\n\n<p>Nach der Installation k\u00f6nnen Sie mit dem folgenden Ansatz feststellen, ob das Add-on auf dem Clientcomputer installiert ist.<\/p>\n\n\n\n<p>1 \u2013 Am einfachsten ist es, einfach den SAP Business Client zu \u00f6ffnen -> Einstellungen -> Browser -> \u00dcberpr\u00fcfen Sie im Dropdown-Men\u00fc \u201ePrim\u00e4re Browsersteuerung\u201c, ob \u201eChromium\u201c verf\u00fcgbar ist. Wenn ja, ist das Chromium-Add-on installiert.<\/p>\n\n\n\n<p>2- Sehen Sie sich die Installationsprotokolldatei \u201eNWSAPSetup.log\u201c an, die sich unter C:\\Programme (x86)\\SAP\\SapSetup\\LOGs befindet<\/p>\n\n\n\n<p>NwSapsAtlC 1 SAP Business Client 7.70 (Version 8942) (GUID {AEC84400-1F49-4054-90A6-1F41F30A06A9}) &#8211;> <em>Installiert<\/em> &#8212; Update verf\u00fcgbar! &#8212;<br>NwSapsAtlC 1 |&#8212;&#8211;Business Client 7.70 &#8211;> <em>Installiert<\/em> &#8212; Update verf\u00fcgbar! &#8212;<br>NwSapsAtlC 1 |&#8212;&#8211;Chromium f\u00fcr SAP Business Client 7.70 &#8211;> <em>Installiert<\/em> &#8212; Update verf\u00fcgbar! &#8212;<\/p>\n\n\n\n<p>Im obigen Szenario ist auch Chromium f\u00fcr SAP BC installiert.<\/p>\n\n\n\n<p>HINWEIS: Im Gegensatz zum SAP GUI f\u00fcr Windows wird der SAP Business Client \u00fcber die Datei NWBCOptions.xml weitergegeben. Es gibt keine Registrierungseinstellungen f\u00fcr die Chromium-Steuerung.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Am 10. Oktober 2023 wurden am SAP Security Patch Day sieben neue Sicherheitshinweise ver\u00f6ffentlicht. Dar\u00fcber hinaus gab es zwei Aktualisierungen f\u00fcr zuvor ver\u00f6ffentlichte Sicherheitshinweise<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3372991\/E\">3372991 <\/a>| CVE-2023-42474 | Cross-Site Scripting (XSS) vulnerability in SAP BusinessObjects Web IntelligenceProduct-SAP BusinessObjects Web Intelligence, Versions\u2013420 <\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/2622660\">2622660 <\/a>| Update to Security Note released on April 2018 Patch Day:Security updates for the browser control Google Chromium deliveredwith SAP Business ClientProduct-SAP Business Client, Versions -6.5, 7.0, 7.70<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3357154\/E\">3357154 <\/a>| CVE-2023-40310 | Missing XML Validation vulnerability in SAP PowerDesigner Client (BPMN2 import)Product\u2013SAP PowerDesigner Client, Version \u201316.7<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3333426\/E\">3333426 <\/a>| CVE-2023-42477 | Server-Side Request Forgery in SAP NetWeaver AS Java (GRMG Heartbeat application)Product-SAP NetWeaver AS Java, Version \u20137.50<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3219846\/E\">3219846 <\/a>| CVE-2023-42473 | Missing Authorization Check In S\/4HANA (Manage Withholding Tax Items)Product-S\/4HANA (Manage Withholding Tax Items),Version \u2013106<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3371873\">3371873<\/a> | CVE-2023-31405 | Log Injection vulnerability in SAP NetWeaver AS for Java (Log Viewer)Product-Product -SAP NetWeaver AS for Java (Log Viewer), Version -ENGINEAPI 7.50<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3324732\/E\">3324732<\/a> | CVE-2023-31405 | Log Injection vulnerability in SAP NetWeaver AS for Java (Log Viewer)Product-SAP NetWeaver AS for Java (Log Viewer), Version -ENGINEAPI 7.50, SERVERCORE 7.50, J2EE-APPS 7.50<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3338380\">3338380 <\/a>| CVE-2023-41365 | Information Disclosure vulnerability in SAP Business One (B1i)Product-SAP Business One (B1i), Version \u201310<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3222121\/E\">3222121 <\/a>| CVE-2023-42475 | Information Disclosure Vulnerability in Statutory ReportingProduct-SAP S\/4HANA Core,Version \u2013S4CORE 102, S4CORE 103, S4CORE 104, S4CORE 105,S4CORE 106, SAPSCORE 128<\/li>\n<\/ul>\n\n\n\n<p><strong>Es ist immer wichtig, stets wachsam zu bleiben und sicherzustellen, dass Ihr SAP-System auf dem neuesten Stand ist. Das fr\u00fchzeitige und konsequente Anwenden von Sicherheitspatches sch\u00fctzt nicht nur Ihre Daten, sondern auch die Integrit\u00e4t Ihres gesamten Unternehmens.<\/strong><\/p>\n\n\n\n<p><strong>Bleiben Sie sicher und halten Sie Ihr System auf dem neuesten Stand!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP Security Notes Patchday Oktober 2023 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme. SAP hat am 10.10.2023 sieben neue Sicherheitshinweise und zwei Aktualisierungen ver\u00f6ffentlicht. Die gravierendste L\u00fccke ist eine Schwachstelle im SAP Business Client ( BC-FES-BUS-DSK) beim Zugriff auf Webinhalte oder Webapplikationen. Hier wird Chromium verwendet und diese L\u00fccke muss von den Administratoren schnellstm\u00f6glich geschlossen werden. Der Artikel weisst 3 m\u00f6gliche Angriffszenarien auf.<\/p>\n<p>Information Disclosure Vulnerability in Statutory Reporting (Sicherheitshinweis 3222121): Eine Schwachstelle in der Statutory Reporting-Anwendung k\u00f6nnte es Angreifern mit niedrigen Privilegien erm\u00f6glichen, Serverdateien zu lesen, was sich geringf\u00fcgig auf die Vertraulichkeit auswirkt.<\/p>\n<p>Information Disclosure Vulnerability in SAP Business One (Sicherheitshinweis 3338380): SAP Business One (B1i) erm\u00f6glicht es einem autorisierten Angreifer, durch XXE-Injection-Techniken sensible Informationen zu offenbaren. Es besteht ein begrenztes Risiko f\u00fcr die Vertraulichkeit, aber keine Auswirkungen auf die Integrit\u00e4t und Verf\u00fcgbarkeit der Anwendung.<\/p>\n<p>Log Injection Vulnerability in SAP NetWeaver AS f\u00fcr Java (Log Viewer) (Sicherheitshinweis 3371873): Diese Sicherheitsnotiz ist ein Update zur vorherigen Note 3324732 und adressiert eine unvollst\u00e4ndige Korrektur in ENGINEAPI 7.50, die eine Log Injection-Schwachstelle in der TOTPLoginModule betrifft\u200b.<\/p>\n<p>Missing Authorization Check In S\/4HANA (Manage Withholding Tax Items) (Sicherheitshinweis 3219846):<br \/>\nDiese Note behandelt eine fehlende Autorisierungspr\u00fcfung in S\/4HANA Manage Withholding Tax Items, die zu einer Eskalation von Berechtigungen f\u00fchren k\u00f6nnte. Die Auswirkungen auf Vertraulichkeit und Integrit\u00e4t der Anwendung sind gering\u200b. <\/p>\n<p>Cross-Site Scripting (XSS) Vulnerability in SAP BusinessObjects Web Intelligence (Sicherheitshinweis 3372991): SAP BusinessObjects Web Intelligence weist eine XSS-Schwachstelle auf, bei der ein Angreifer einen b\u00f6sartigen Link an einen Benutzer senden k\u00f6nnte, der m\u00f6glicherweise sensible Informationen preisgibt.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_uag_custom_page_level_css":"","site-sidebar-layout":"right-sidebar","site-content-layout":"","ast-site-content-layout":"normal-width-container","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[5,11],"tags":[12,7],"class_list":["post-734","post","type-post","status-publish","format-standard","hentry","category-sap","category-sap-security-patch-day","tag-patchday","tag-sap"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"BALTX","author_link":"https:\/\/techltx.com\/de\/author\/baltx-com\/"},"uagb_comment_info":0,"uagb_excerpt":"SAP Security Notes Patchday Oktober 2023 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme. SAP hat am 10.10.2023 sieben neue Sicherheitshinweise und zwei Aktualisierungen ver\u00f6ffentlicht. Die gravierendste L\u00fccke ist eine Schwachstelle im SAP Business Client ( BC-FES-BUS-DSK) beim Zugriff auf Webinhalte oder Webapplikationen. Hier wird Chromium verwendet und diese&hellip;","_links":{"self":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/734","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/comments?post=734"}],"version-history":[{"count":11,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/734\/revisions"}],"predecessor-version":[{"id":799,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/734\/revisions\/799"}],"wp:attachment":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/media?parent=734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/categories?post=734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/tags?post=734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}