Aktuelle Patches

Hier findet ihr eine Übersicht der SAP Security Notes für Februar 2025:

1. Score 8.8  (High Priority)

Nummer: 3417627

[CVE-2024-22126] Cross-Site-Scripting-Schwachstelle in SAP NetWeaver AS Java (Benutzerverwaltungsanwendung)

Durch unzureichende Validierung und fehlerhafte Kodierung der eingehenden URL-Parameter in der Benutzerverwaltungsanwendung von SAP NetWeaver AS for Java entstehen Sicherheitslücken. Diese Fehler führen zu einer Cross-Site-Scripting-Schwachstelle (XSS), die hauptsächlich die Vertraulichkeit gefährdet, aber auch geringe Auswirkungen auf die Integrität und Verfügbarkeit hat.

2. Score 8.7  (High Priority)

Nummer: 3525794

[CVE-2025-0064] Falsche Berechtigung in der SAP-BusinessObjects-Business-Intelligence-Plattform (Central Management Console)

Bei bestimmten Voraussetzungen bietet die Central Management Console der SAP-BusinessObjects-Business-Intelligence-Plattform einem Angreifer mit Administratorrechten die Möglichkeit, eine geheime Passphrase zu erstellen oder abzurufen. Dadurch kann er sich als legitimer Benutzer im System ausgeben. Diese Schwachstelle hat erhebliche Auswirkungen auf die Vertraulichkeit und Integrität, jedoch keine auf die Verfügbarkeit.

3. Score 8.6   (High priority)

Nummer: 3567551

[CVE-2025-25243] Pfad-Traversal-Schwachstelle in SAP Supplier Relationship Management (Stammdatenmanagement-Katalog)

Ein nicht authentifizierter Angreifer kann mit SAP Supplier Relationship Management (Stammdatenmanagement-Katalog) ein öffentlich zugängliches Servlet ausnutzen, um eine beliebige Datei über das Netzwerk herunterzuladen – ganz ohne Interaktion des Benutzers. Auf diese Weise können vertrauliche Daten preisgegeben werden, ohne die Integrität oder Verfügbarkeit zu beeinträchtigen.

4. Score 8.1   (High priority)

Nummer: 3567974

[CVE-2025-24876] Authentifizierungsumgehung über Berechtigungscode-Injection in SAP Approuter

Ältere Versionen von SAP Approuter vor der Version 16.7.2 sind anfällig für eine Authentifizierungsumgehung aufgrund einer Berechtigungscode-Injection, die in der CVE-2025-24876 beschrieben wird.

5. Score 7.5   (High priority)

Nummer: 3567172

[CVE-2024-38819] Mehrere Schwachstellen in SAP Enterprise Project Connection

Die verwendeten Versionen der Spring-Framework-Open-Source-Bibliotheken in SAP Enterprise Project Connection könnten Sicherheitslücken aufweisen, die in der Rubrik „Weitere Begriffe“ dieses SAP-Sicherheitshinweises mit den entsprechenden CVEs aufgeführt sind.

6. Score 7.1   (High Priority)

Nummer: 3563929

[CVE-2025-24868] Open-Redirect-Schwachstelle in den erweiterten Anwendungsservices von SAP HANA, erweitertes Modell(User Account and Authentication Services)

Der User Account and Authentication Service (UAA) für SAP HANA mit dem erweiterten Modell (SAP HANA XS Advanced Model) bietet einem nicht authentifizierten Angreifer die Möglichkeit, einen schädlichen Link zu erstellen. Klickt ein Opfer auf diesen Link, wird der Browser aufgrund unzureichender Validierung der Umleitungs-URL auf eine gefährliche Seite umgeleitet. Wenn der Angriff erfolgreich ist, kann er eingeschränkte Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit des Systems verursachen.

7. Score 6.8   (Medium Priority)

Nummer: 3555364

[CVE-2025-24875] Tiefgreifende Verteidigung via SameSite für einige Cookies in SAP Commerce nicht angewendet

In SAP Commerce werden bestimmte Cookies gesetzt, wobei das SameSite-Attribut standardmäßig auf den Wert „None“ (SameSite=None) konfiguriert ist. Dies betrifft auch die Authentifizierungs-Cookies, die im SAP Commerce Backoffice verwendet werden. Diese Einstellung schwächt die Schutzmechanismen gegen CSRF-Angriffe und könnte zukünftig zu Kompatibilitätsproblemen führen.

8. Score 6.0   (Medium Priority)

Nummer: 3559510

[CVE-2025-24874] Fehlende tiefgreifende Verteidigung gegen Clickjacking in SAP Commerce (Backoffice)

SAP Commerce (Backoffice) setzt den veralteten X-FRAME-OPTIONS-Header ein, um sich vor Clickjacking-Angriffen zu schützen. Obwohl dieser Schutz aktuell noch funktioniert, könnte er in Zukunft obsolet werden, da Browser die Unterstützung für diesen Header zugunsten der CSP-Direktive „frame-ancestors“ einstellen könnten. Dies würde Clickjacking-Angriffe ermöglichen und zur Offenlegung sowie Veränderung sensibler Informationen führen.

9. Score 6.1   (Medium Priority)

Nummer: 3445708

[CVE-2025-24867] Cross-Site-Scripting-Schwachstelle (XSS) in SAP-BusinessObjects-Business-Intelligence-Plattform (BI-Launchpad)

In der SAP-BusinessObjects-Business-Intelligence-Plattform (BI Launchpad) erfolgt die Verarbeitung benutzergenerierter Eingaben nicht ausreichend, was eine Cross-Site-Scripting-Sicherheitslücke (XSS) zur Folge hat. Ein nicht authentifizierter Angreifer kann eine URL erstellen, die ein schädliches Skript in einen ungeschützten Parameter einschleust. Klickt ein Opfer auf den Link, wird das Skript im Browser ausgeführt, wodurch der Angreifer auf Web-Client-Daten zugreifen und/oder diese verändern kann, ohne dass die Verfügbarkeit beeinträchtigt wird.

10. Score 6.1   (Medium Priority)

Nummer: 3557138

Aktualisierung 1 zu Sicherheitshinweis 3417627 – [CVE-2024-22126] Cross-Site-Scripting-Schwachstelle in SAP NetWeaver AS Java (Benutzerverwaltungsanwendung)

Dieser SAP-Sicherheitshinweis stellt eine Aktualisierung des Sicherheitshinweises 3417627 dar. Die in diesem früheren Sicherheitshinweis bereitgestellte Korrektur ist mittlerweile ungültig.

  • Kunden sollten diesen neuen Sicherheitshinweis umgehend einspielen, um die vollständige Korrektur zu erhalten. Kunden, die bereits den Sicherheitshinweis 3417627 angewendet haben, müssen ebenfalls diesen neuen Sicherheitshinweis installieren, um die vollständige Behebung des Problems zu gewährleisten.
  • Die UserAdmin-Anwendung in SAP NetWeaver AS for Java (SAP NW AS Java) überprüft die eingehenden URL-Parameter nicht ausreichend. Dies ermöglicht es einem nicht authentifizierten Angreifer, schadhafte Links zu erstellen, die gefährliche Skripte enthalten. Wird ein solcher Link von einem Opfer angeklickt, wird das Skript im Browser des Opfers ausgeführt, was zu unberechtigtem Zugriff auf oder Änderungen an vertraulichen Informationen führen kann.

11. Score 6.0   (Medium Priority)

Nummer: 3562336

[CVE-2025-24870] Unsichere Schwachstelle in Bezug auf Schlüssel und Secret-Verwaltung in SAP GUI for Windows

Die Anmeldeinformationen für SAP GUI for Windows und den RFC-Service werden irrtümlich im Speicher des Programms abgelegt. Ein Angreifer mit entsprechenden Berechtigungen auf der Client-Seite könnte dadurch auf Informationen im Application Server ABAP zugreifen. Im Backend-System sind keine Benutzeranmeldungen erforderlich. Bei erfolgreicher Ausnutzung könnte dies zur Offenlegung hochsensibler Daten führen, ohne die Integrität oder Verfügbarkeit zu beeinträchtigen.

12. Score 5.5   (Medium Priority)

Nummer: 3540273

[CVE-2024-45216] Mehrere Schwachstellen in Apache Solr in SAP Commerce Cloud

SAP Commerce Cloud nutzt eine verwundbare Version von Apache Solr, die es einem Angreifer ermöglicht, auf die Datenbank zuzugreifen, sofern bestimmte Voraussetzungen erfüllt sind. Dies könnte geringe Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit zur Folge haben.

13. Score 5.4   (Medium Priority)

Nummer: 3526203

[CVE-2025-0054] Cross-Site-Scripting-Schwachstelle (XSS) in SAP NetWeaver Application Server Java

SAP NetWeaver Application Server Java verarbeitet Benutzereingaben nicht ausreichend, was zu einer Cross-Site-Scripting-Sicherheitslücke führt. Angreifern mit grundlegenden Berechtigungen wird ermöglicht, eine JavaScript-Payload auf dem Server abzulegen, die später im Webbrowser des Opfers ausgeführt wird. Dies könnte es dem Angreifer erlauben, Informationen im Zusammenhang mit der anfälligen Webseite zu lesen oder zu verändern.

14. Score 5.4   (Medium Priority)

Nummer: 3532025

[CVE-2025-25241] Fehlende Berechtigungsprüfung in Referenzbibliothek für SAP-Fiori-Apps („Meine Mehrarbeitsanträge“)

Ein in der Anwendung authentifizierter Angreifer kann aufgrund einer fehlenden Berechtigungsprüfung auf „Meine Mehrarbeitsanträge“ zugreifen und diese löschen. Dadurch erhält der Angreifer möglicherweise Zugriff auf Mitarbeiterinformationen. Dies hat geringe Auswirkungen auf die Vertraulichkeit und Integrität der Anwendung, jedoch keine auf die Verfügbarkeit.

15. Score 5.3   (Medium Priority)

Nummer: 3546470

[CVE-2025-23187] Fehlende Berechtigungsprüfung in SAP NetWeaver und ABAP-Plattform (SDCCN)

Dieser Sicherheitshinweis behandelt zwei Schwachstellen aufgrund fehlender Berechtigungsprüfungen in SDCCN. Die Details zu den Schwachstellen sowie die entsprechenden CVE- und CVSS-Informationen sind im Folgenden aufgeführt.

CVE-2025-23187: Wegen einer fehlenden Berechtigungsprüfung in einem RFC-fähigen Funktionsbaustein der Transaktion SDCCN kann ein nicht authentifizierter Angreifer technische Metadaten erzeugen. Dies hat nur geringe Auswirkungen auf die Integrität, jedoch keine auf die Vertraulichkeit oder Verfügbarkeit.
CVSS: 5.3; CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

CVE-2025-23189: Durch eine fehlende Berechtigungsprüfung in einem RFC-fähigen Funktionsbaustein der Transaktion SDCCN kann ein authentifizierter Angreifer technische Metadaten erstellen. Auch hier sind die Auswirkungen auf die Integrität gering, während es keine Auswirkungen auf Vertraulichkeit oder Verfügbarkeit gibt.
CVSS: 4.3; CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

16. Score 5.3   (Medium Priority)

Nummer: 3561264

[CVE-2025-23193] Schwachstelle bezüglich der Offenlegung von Informationen in SAP NetWeaver Application Server ABAP

SAP NetWeaver Server ABAP lässt es einem nicht authentifizierten Angreifer zu, eine Schwachstelle auszunutzen, bei der der Server je nach Vorhandensein eines bestimmten Benutzers unterschiedlich reagiert. Dies könnte dazu führen, dass sensible Informationen offengelegt werden. Das Problem führt jedoch zu keiner Änderung der Daten und beeinträchtigt nicht die Verfügbarkeit des Servers.

17. Score 5.3   (Medium Priority)

Nummer: 3287784

[CVE-2023-24527] Falsche Zugriffskontrolle in SAP NetWeaver AS Java für Deploy Service

Durch das Fehlen von Berechtigungsprüfungen für benutzerbezogene Funktionen im Deploy Service von SAP NetWeaver Application Server Java kann ein nicht authentifizierter Angreifer eine offene Schnittstelle nutzen und über eine ungeschützte Namens- und Verzeichnis-API auf einen Service zugreifen. Dies ermöglicht den Zugriff auf Servereinstellungen und Daten, wobei jedoch keine Auswirkungen auf die Verfügbarkeit oder Integrität entstehen und keine Änderungen vorgenommen werden können.

18. Score 4.3   (Medium Priority)

Nummer: 3553753 

[CVE-2025-24872] Fehlende Berechtigungsprüfung in der SAP-ABAP-Plattform (ABAP Build Framework)

Im ABAP Build Framework von SAP-ABAP besteht die Möglichkeit für einen authentifizierten Angreifer, unbefugten Zugriff auf eine bestimmte Transaktion zu erlangen. Durch die Nutzung der Add-On-Build-Funktion im ABAP Build Framework kann der Angreifer die Transaktion aufrufen und die zugehörigen Details einsehen. Dies hat nur begrenzte Auswirkungen auf die Vertraulichkeit der Anwendung, ohne die Integrität oder Verfügbarkeit der Anwendung zu beeinträchtigen.

19. Score 4.3   (Medium Priority)

Nummer: 3550027

[CVE-2025-24869] Schwachstelle bezüglich der Offenlegung von Informationen in SAP NetWeaver Application Server Java

SAP NetWeaver Application Server Java erlaubt es einem Angreifer, auf einen Endpunkt zuzugreifen, der Informationen über bereitgestellte Serverkomponenten, einschließlich ihrer XML-Definitionen, preisgeben kann. Diese Informationen sollten eigentlich nur für Kundenadministratoren zugänglich sein, auch wenn sie möglicherweise nicht zwingend benötigt werden. Da die XML-Dateien mit dem Server bereitgestellt werden, sind sie nicht vollständig intern in SAP, was in diesem Fall zur Offenlegung sensibler Daten führen kann, ohne die Integrität oder Verfügbarkeit zu gefährden.

20. Score 4.3   (Medium Priority)

Nummer: 3547581

[CVE-2025-23190] Fehlende Berechtigungsprüfung in SAP NetWeaver und ABAP-Plattform (ST-PI)

Wegen einer fehlenden Berechtigungsprüfung kann ein authentifizierter Angreifer einen remotefähigen Funktionsbaustein aufrufen, um auf Daten zuzugreifen, auf die er normalerweise keinen Zugriff hätte. Der Angreifer kann jedoch weder Daten verändern noch die Verfügbarkeit des Systems beeinträchtigen.

21. Score 3.1   (Low Priority)

Nummer: 3426825

[CVE-2025-23191] Cache Poisoning durch Header-Manipulationsschwachstelle in SAP Fiori für SAP ERP

Werte, die im Cache für den SAP-OData-Endpunkt in SAP Fiori für SAP ERP gespeichert sind, können manipuliert werden, indem der Host-Header-Wert in einer HTTP-GET-Anfrage verändert wird. Ein Angreifer könnte dadurch die Werte in den zurückgegebenen Metadaten ändern und sie auf einen schädlichen Link umleiten, den er selbst festgelegt hat. Wird diese Schwachstelle erfolgreich ausgenutzt, kann dies geringe Auswirkungen auf die Integrität der Anwendung haben.

Wir empfehlen euch dringend, die Patches mit (sehr) hoher und mittlerer Priorität so schnell wie möglich zu installieren. Je schneller ihr reagiert, desto besser schützt ihr eure SAP-Landschaft vor Angriffen.

Aktuelle Patches

Hier findet ihr eine Übersicht der SAP Security Notes für Januar 2025:

1. Score 9.9  (Hot News)

Nummer: 3537476

[CVE-2025-0070] Falsche Authentifizierung in SAP NetWeaver ABAP Server und ABAP-Plattform

Mit dem SAP NetWeaver Application Server für ABAP und der ABAP-Plattform besteht für einen authentifizierten Angreifer die Möglichkeit, unbefugten Zugriff auf das System zu erhalten, indem er Schwächen in der Authentifizierungsprüfung ausnutzt. Dies kann zu einer Eskalation der Berechtigungen führen und im Erfolgsfall Sicherheitsrisiken hervorrufen. Solche Vorfälle könnten erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit des Systems haben.

2. Score 9.9  (Hot News)

Nummer: 3550708

[CVE-2025-0066] Schwachstelle mit Blick auf Offenlegung von Informationen in SAP NetWeaver AS für ABAP und ABAP-Plattform (Internet Communication Framework)

Unter bestimmten Umständen kann SAP NetWeaver AS für ABAP und die ABAP-Plattform (Internet Communication Framework) einem Angreifer aufgrund unzureichender Zugriffskontrollen den Zugang zu vertraulichen Informationen ermöglichen. Dies könnte gravierende Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit einer Anwendung haben.

3. Score 8.8   (High priority)

Nummer: 3550816

[CVE-2025-0063] SQL-Injection-Schwachstelle in SAP NetWeaver AS für ABAP und ABAP-Plattform

Wenn ein Benutzer bestimmte RFC-Funktionsbausteine aufruft, wird von SAP NetWeaver AS ABAP und der ABAP-Plattform keine Berechtigungsprüfung durchgeführt. Dies eröffnet einem Angreifer mit einfachen Benutzerrechten die Möglichkeit, Zugriff auf die Daten in der Informix-Datenbank zu erlangen, was die Vertraulichkeit, Integrität und Verfügbarkeit der Daten vollständig gefährden kann.

4. Score 8.7   (High priority)

Nummer: 3469791

[CVE-2025-0061] Mehrere Schwachstellen in SAP-BusinessObjects-Business-Intelligence-Plattform

Dieser Sicherheitshinweis von SAP beschreibt zwei Schwachstellen, die in der BusinessObjects-Business-Intelligence-Plattform erkannt wurden. Im Folgenden werden die Details zu den Schwachstellen sowie die entsprechenden CVE- und CVSS-Bewertungen erläutert:

  • Informationsoffenlegung (CVE-2025-0061): Aufgrund einer Sicherheitslücke in der Plattform kann ein nicht authentifizierter Angreifer über das Netzwerk ein Session-Hijacking durchführen, ohne dass eine Benutzerinteraktion erforderlich ist. Dadurch erhält der Angreifer Zugriff auf Benutzerdaten innerhalb der Anwendung und hat die Möglichkeit, diese zu verändern.

    CVSS-Wertung: 8.7; CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N
  • Code Injection (CVE-2025-0060): Ein Benutzer mit eingeschränkten Rechten hat die Möglichkeit, schädlichen JavaScript-Code in das System einzuschleusen. Dieser Code kann vertrauliche Informationen vom Server auslesen und an den Angreifer weiterleiten. Darüber hinaus kann der Angreifer diese Informationen nutzen, um sich als ein Benutzer mit erweiterten Berechtigungen auszugeben, was gravierende Auswirkungen auf die Vertraulichkeit und Integrität der Anwendung haben kann.

    CVSS-Wertung: 6.5; CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N

5. Score 7.8   (High priority)

Nummer: 3542533

[CVE-2025-0069] DLL-Hijacking-Schwachstelle in SAPSetup

Eine Schwachstelle im SAPSetup ermöglicht es einem Angreifer, mithilfe von DLL-Injection erweiterte Zugriffsrechte zu erlangen. Ein lokaler Benutzer oder jemand mit Zugang zu einem kompromittierten Windows-Konto eines Unternehmens kann diese Sicherheitslücke ausnutzen, um sich im Netzwerk lateral zu bewegen und das Active Directory weiter anzugreifen. Dies stellt ein erhebliches Risiko für die Vertraulichkeit, Integrität und Verfügbarkeit des betroffenen Windows-Servers dar.

6. Score 6.5   (Mediumpriority)

Nummer: 3542698

[CVE-2025-0058] Schwachstelle bezüglich der Offenlegung von Informationen in SAP Business Workflow und SAP Flexible Workflow

Ein authentifizierter Angreifer kann in SAP Business Workflow und SAP Flexible Workflow einen Parameter in einer legitimen Ressourcenanfrage manipulieren. Dadurch erhält er Zugriff auf vertrauliche Informationen, die normalerweise nur eingeschränkt einsehbar sein sollten. Der Angreifer hat jedoch keine Möglichkeit, die angezeigten Daten zu verändern oder ihren Zugriff einzuschränken.

7. Score 6.3   (Medium priority)

Nummer: 3540108

[CVE-2025-0067] Fehlende Berechtigungsprüfung in SAP NetWeaver Application Server Java

Eine fehlende Berechtigungsprüfung für bestimmte Service-Endpunkte im SAP NetWeaver Application Server Java ermöglicht es einem Angreifer mit Standardbenutzerrechten, JCo-Verbindungseinträge zu erstellen. Diese Einträge können sowohl für eingehende als auch ausgehende Remote Function Calls des Anwendungsservers genutzt werden. Obwohl diese Schwachstelle nur geringe Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung hat, stellt sie dennoch ein potenzielles Sicherheitsrisiko dar.

8. Score 6.0   (Medium priority)

Nummer: 3502459 

[CVE-2025-0056] Schwachstelle mit Blick auf Offenlegung von Informationen in SAP GUI for Java

Die SAP GUI für Java speichert Benutzerdaten auf dem Client-Computer, um die Nutzungserfahrung zu verbessern. Wenn ein Angreifer Administratorrechte besitzt oder Zugang zum Benutzerverzeichnis auf Betriebssystemebene hat, kann er diese Informationen einsehen. Je nachdem, welche Daten der Benutzer in den Transaktionen eingibt, können die offengelegten Informationen von unkritischen bis hin zu hochsensiblen Daten reichen, was die Vertraulichkeit der Anwendung erheblich gefährden kann.

9. Score 6.0   (Medium priority)

Nummer: 3472837

[CVE-2025-0055] Schwachstelle mit Blick auf Offenlegung von Informationen in SAP GUI for Windows

Die SAP GUI für Windows speichert Eingaben der Nutzer auf dem Client, um die Nutzung zu erleichtern. Unter besonderen Bedingungen könnte ein Angreifer, der über Administratorrechte oder Zugriff auf das Benutzerverzeichnis auf Betriebssystemebene verfügt, in der Lage sein, diese Daten auszulesen. Abhängig von den eingegebenen Informationen in Transaktionen könnten dabei Daten aufgedeckt werden, die von unkritisch bis hin zu hochsensibel reichen, was die Vertraulichkeit der Anwendung erheblich gefährdet.

10. Score 6.0   (Medium priority)

Nummer: 3503138

[CVE-2025-0059] Schwachstelle mit Blick auf Offenlegung von Informationen in SAP NetWeaver Application Server ABAP (Anwendungen, die auf SAP GUI for HTML basieren)

Anwendungen, die auf der SAP GUI for HTML im SAP NetWeaver Application Server ABAP basieren, speichern Eingaben der Nutzer im lokalen Browser-Speicher, um die Bedienung zu erleichtern. Ein Angreifer, der über Administratorrechte verfügt oder Zugang zum Benutzerverzeichnis auf Betriebssystemebene hat, kann diese Daten einsehen. Je nach den eingegebenen Informationen in den Transaktionen können die offengelegten Daten von wenig kritischen bis hin zu hochsensiblen Informationen reichen, was erhebliche Risiken für die Vertraulichkeit der Anwendung darstellt.

11. Score 5.3   (Medium priority)

Nummer: 3536461

[CVE-2025-0053] Schwachstelle mit Blick auf Offenlegung von Informationen in SAP NetWeaver Application Server für ABAP und ABAP-Plattform

Der SAP NetWeaver Application Server für ABAP und die ABAP-Plattform bieten einem Angreifer die Möglichkeit, unbefugt auf Systeminformationen zuzugreifen. Durch Manipulation eines spezifischen URL-Parameters kann ein nicht authentifizierter Angreifer Informationen wie die Systemkonfiguration einsehen. Dies stellt nur eine geringe Bedrohung für die Vertraulichkeit der Anwendung dar, könnte jedoch als Grundlage für weitergehende Angriffe oder Exploits dienen.

12. Score 4.8   (Medium priority)

Nummer: 3514421

[CVE-2025-0057] Cross-Site-Scripting-Schwachstelle in SAP NetWeaver AS JAVA (Benutzerverwaltungsanwendung)

Die SAP NetWeaver AS JAVA (User Admin Application) weist eine Schwachstelle in Form von Stored Cross-Site-Scripting (XSS) auf. Ein Angreifer, der sich als Administrator ausgibt, könnte ein Bild mit schädlichem JavaScript-Code hochladen. Wenn ein Opfer die betroffene Komponente aufruft, wäre der Angreifer in der Lage, Daten im Webbrowser des Opfers zu lesen und zu manipulieren.

13. Score 4.3   (Medium priority)

Nummer: 3550674

[CVE-2025-0068] Fehlende Berechtigungsprüfung in Remote Function Call (RFC) in SAP NetWeaver Application Server ABAP

Eine nicht mehr aktualisierte Funktion im SAP NetWeaver Application Server ABAP führt keine angemessenen Berechtigungsprüfungen durch. Dadurch könnte ein authentifizierter Angreifer auf Informationen zugreifen, die normalerweise nicht zugänglich wären. Diese Lücke hat jedoch keine Auswirkungen auf die Integrität oder Verfügbarkeit der Anwendung.

Wir empfehlen euch dringend, die Patches mit (sehr) hoher und mittlerer Priorität so schnell wie möglich zu installieren. Je schneller ihr reagiert, desto besser schützt ihr eure SAP-Landschaft vor Angriffen.

Aktuelle Patches

Hier findet ihr eine Übersicht der SAP Security Notes für Dezember 2024:

1. Score 9.1  (Hot News)

Nummer: 3520281

[CVE-2024-47578] Mehrere Schwachstellen in SAP NetWeaver AS für JAVA (Adobe Document Services)

Dieser Sicherheitshinweis bezieht sich auf mehrere Schwachstellen in den Adobe Document Services von SAP NetWeaver AS für JAVA. Nachfolgend sind die Details der Sicherheitslücken sowie die zugehörigen CVE- und CVSS-Informationen aufgeführt:

CVE-2024-47578
Die Adobe Document Services weisen eine Schwachstelle auf, bei der ein Angreifer mit Administratorrechten speziell gestaltete Anfragen über eine anfällige Webanwendung senden kann. Dies kann für Angriffe auf interne Systeme genutzt werden, die durch Firewalls geschützt sind und normalerweise nicht aus externen Netzwerken erreichbar sind. Die Schwachstelle ermöglicht serverseitige Request-Forgery-Angriffe. Ein erfolgreicher Angriff erlaubt es dem Angreifer, Dateien zu lesen, zu modifizieren oder das gesamte System lahmzulegen.

  • CVSS-Wert: 9.1
  • Bewertung: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2024-47579
Ein authentifizierter Angreifer mit Administratorrechten kann über einen bereitgestellten Web-Service PDF-Schriftartdateien hoch- oder herunterladen. Durch Nutzung der Upload-Funktion, die eine interne Datei in eine Schriftartdatei umwandelt, und anschließendes Herunterladen dieser Datei kann der Angreifer jede Datei auf dem Server auslesen, ohne dabei die Integrität oder Verfügbarkeit des Systems zu beeinträchtigen.

  • CVSS-Wert: 6.8
  • Bewertung: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N

CVE-2024-47580
Ein authentifizierter Administrator kann eine Schwachstelle in einem freigelegten Web-Service ausnutzen, um PDF-Dateien mit eingebetteten Anhängen zu erstellen. Indem er dabei interne Serverdateien einbindet und die generierten PDFs herunterlädt, kann er beliebige Dateien auf dem Server auslesen, ohne die Integrität oder Verfügbarkeit des Systems zu beeinträchtigen.

  • CVSS-Wert: 6.8
  • Bewertung: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N

2. Score 8.8   (High priority)

Nummer: 3520281

[CVE-2024-47590] Cross-Site-Scripting-Schwachstelle (XSS) in SAP Web Dispatcher

Ein nicht authentifizierter Angreifer kann einen manipulierten Link erstellen und öffentlich zugänglich machen. Klickt ein authentifizierter Nutzer auf diesen Link, werden die übermittelten Eingabedaten von der Webseite verarbeitet, um Inhalte zu generieren. Dies ermöglicht dem Angreifer entweder die Ausführung von Code im Browser des Nutzers (XXS) oder die Übermittlung von Daten an einen anderen Server (SSRF). Auf diese Weise kann der Angreifer beliebigen Code auf dem Server ausführen und die Vertraulichkeit, Integrität sowie Verfügbarkeit des Systems vollständig kompromittieren.

Änderungsprotokoll:

  • v12 (Aktuelle Version)Update vom 10. Dezember 2024: Der SAP-Hinweis wurde überarbeitet, insbesondere im Abschnitt „Ursache und Voraussetzungen“, und erneut veröffentlicht. Es sind keine kundenseitigen Maßnahmen erforderlich.
  • v9 (Initialversion)

3. Score 8.5   (High priority)

Nummer: 3469791

[CVE-2024-54198] Schwachstelle mit Blick auf Offenlegung von Informationen über Remote Function Call (RFC) in SAP NetWeaver Application Server ABAP

SAP NetWeaver Application Server ABAP kann unter bestimmten Bedingungen einem authentifizierten Angreifer ermöglichen, Anfragen für Remote-Function-Calls (RFC) an eingeschränkte Ziele zu senden. Dabei werden Anmeldeinformationen für einen Remote-Service bereitgestellt, die der Angreifer missbrauchen könnte. Dadurch besteht das Risiko, den Remote-Service vollständig zu gefährden, was erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung haben könnte.

4. Score 7.5   (High priority)

Nummer: 3504390

[CVE-2024-47586] NULL-Pointer-Dereferenz-Schwachstelle in SAP NetWeaver Application Server für ABAP und ABAP-Plattform

Ein nicht authentifizierter Angreifer hat die Möglichkeit, auf SAP NetWeaver Application Server für ABAP und die ABAP-Plattform einen speziell präparierten HTTP-Request zu senden. Dieser kann eine NullPointer-Dereferenz im Kernel auslösen, wodurch das System abstürzt und einen Neustart durchführt. Dies führt zu einer vorübergehenden Nichtverfügbarkeit des Systems. Wird die Anfrage wiederholt gesendet, kann die Anwendung dauerhaft außer Betrieb gesetzt werden. Die Vertraulichkeit und Integrität bleiben dabei unbeeinträchtigt.

5. Score 7.2   (High priority)

Nummer: 3542543

[CVE-2024-54197] Serverseitige Request Forgery in SAP NetWeaver Administrator (Systemübersicht)

Der SAP NetWeaver Administrator (Systemübersicht) erlaubt es einem authentifizierten Angreifer, durch gezielt erstellte HTTP-Requests zugängliche HTTP-Endpunkte im internen Netzwerk aufzulisten. Bei erfolgreicher Ausführung dieser Schwachstelle kann eine serverseitige Request-Forgery (SSRF) ausgelöst werden. Diese kann geringfügige Auswirkungen auf die Integrität und Vertraulichkeit der Daten haben, jedoch bleibt die Verfügbarkeit der Anwendung unbeeinträchtigt.

6. Score 5.3   (Medium priority)

Nummer: 3351041

 [CVE-2024-47582] XML-Entitätserweiterungsschwachstelle in SAP NetWeaver AS JAVA

Ein nicht authentifizierter Angreifer kann schädliche Eingaben an einen Endpunkt senden, da die XML-Eingaben nicht ausreichend validiert werden. Dies ermöglicht einen XML-Entity-Expansion-Angriff, der die Verfügbarkeit der Anwendung geringfügig beeinträchtigen kann.

7. Score 5.3   (Medium priority)

Nummer: 3524933

[CVE-2024-32732] Schwachstelle bezüglich der Offenlegung von Informationen in SAP-BusinessObjects-Business-Intelligence-Plattform

Die SAP-BusinessObjects-Business-Intelligence-Plattform kann unter bestimmten Umständen einem Angreifer Zugriff auf Informationen gewähren, die normalerweise geschützt sind. Dies beeinträchtigt die Vertraulichkeit geringfügig, hat jedoch keine Auswirkungen auf die Integrität oder Verfügbarkeit der Anwendung.

8. Score 4.3   (Medium priority)

Nummer: 3536361

[CVE-2024-47585] Fehlende Berechtigungsprüfung in SAP NetWeaver Application Server für ABAP und ABAP-Plattform

Ein authentifizierter Angreifer kann in SAP NetWeaver Application Server für ABAP und der ABAP-Plattform durch Ausnutzung fehlerhafter Berechtigungsprüfungen unbeabsichtigt höhere Zugriffsebenen erhalten. Dies führt zu einer Eskalation der Berechtigungen. Obwohl Import- und Exportrechte separat behandelt werden sollten, wird in diesem Fall nur eine einzelne Berechtigung angewendet, was zusätzliche Risiken mit sich bringt. Wird diese Schwachstelle erfolgreich ausgenutzt, könnte dies zu Sicherheitsbedenken führen. Die Integrität und Verfügbarkeit der Anwendung bleiben jedoch unberührt, und die Auswirkungen auf die Vertraulichkeit der Daten sind minimal.

9. Score 4.3   (Medium priority)

Nummer: 3515653

Aktualisierung 1 zu Sicherheitshinweis 3433545: [CVE-2024-42375] Mehrere Schwachstellen beim uneingeschränkten Datei-Upload in SAP-BusinessObjects-Business-Intelligence-Plattform

Dieser Sicherheitshinweis stellt eine Aktualisierung des ursprünglichen Sicherheitshinweises 3433545 dar. Die zuvor bereitgestellte Korrektur in diesem Hinweis ist nicht mehr gültig.

Kunden sollten diesen aktuellen SAP-Sicherheitshinweis implementieren, um die vollständige und korrekte Korrektur zu erhalten. Falls der Sicherheitshinweis 3433545 bereits angewendet wurde, ist es notwendig, diesen neuen Sicherheitshinweis zu integrieren, um die vollständige Behebung sicherzustellen.

Der Hinweis behandelt drei Schwachstellen im Zusammenhang mit dem uneingeschränkten Datei-Upload in der SAP-BusinessObjects-Business-Intelligence-Plattform. Nachfolgend finden Sie die Details zu den Schwachstellen sowie die zugehörigen CVE- und CVSS-Informationen:

CVE-2024-42375
Ein authentifizierter Angreifer kann über das Netzwerk schädlichen Code hochladen, der von der SAP-BusinessObjects-Business-Intelligence-Plattform ausgeführt werden könnte. Bei erfolgreichem Ausnutzen der Schwachstelle könnte die Integrität der Anwendung leicht beeinträchtigt werden.

  • CVSS-Wert: 4.3
  • Bewertung: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

CVE-2024-28166
Ein nicht authentifizierter Angreifer hat die Möglichkeit, schädliche Dateien über das Netzwerk in das BI-Datei-Repository hochzuladen. Um die Dateiformatprüfung des Frontends zu umgehen, sind tiefgehende Systemkenntnisse erforderlich. Wenn diese Schwachstelle erfolgreich ausgenutzt wird, kann der Angreifer bestimmte Daten verändern, was geringe Auswirkungen auf die Integrität der Anwendung hat.

  • CVSS-Wert: 3.7
  • Bewertung: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

CVE-2024-41731
Ein authentifizierter Angreifer kann schadhafte Dateien über das Netzwerk in das BI-Datei-Repository hochladen. Auch hier sind fundierte Systemkenntnisse notwendig, um die Dateiformatprüfung des Frontends zu umgehen. Bei erfolgreichem Ausnutzen dieser Schwachstelle könnte der Angreifer die Integrität der Anwendung leicht beeinträchtigen.

  • CVSS-Wert: 3.1
  • Bewertung: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N

10. Score 4.3   (Medium priority)

Nummer: 3433545

[CVE-2024-42375] Mehrere Schwachstellen beim uneingeschränkten Datei-Upload in SAP-BusinessObjects-Business-Intelligence-Plattform

Dieser Sicherheitshinweis bezieht sich auf drei Schwachstellen im Zusammenhang mit dem uneingeschränkten Datei-Upload in der SAP-BusinessObjects-Business-Intelligence-Plattform. Im Folgenden sind die Details zu den jeweiligen Schwachstellen sowie die zugehörigen CVE- und CVSS-Informationen aufgeführt:

CVE-2024-42375
Ein authentifizierter Angreifer kann über das Netzwerk schädlichen Code hochladen, der von der Anwendung ausgeführt werden könnte. Wenn diese Schwachstelle erfolgreich ausgenutzt wird, kann der Angreifer die Integrität der Anwendung geringfügig beeinträchtigen.

  • CVSS-Wert: 4.3
  • Bewertung: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

CVE-2024-28166
Ein nicht authentifizierter Angreifer hat die Möglichkeit, schadhafte Dateien über das Netzwerk in das BI-Datei-Repository hochzuladen. Um die Prüfung des Frontend-Dateiformats zu umgehen, sind tiefgehende Systemkenntnisse erforderlich. Durch das erfolgreiche Ausnutzen der Schwachstelle kann der Angreifer Daten ändern, was zu geringen Auswirkungen auf die Integrität der Anwendung führt.

  • CVSS-Wert: 3.7
  • Bewertung: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

CVE-2024-41731
Ein authentifizierter Angreifer kann schadhafte Dateien über das Netzwerk in das BI-Datei-Repository hochladen. Auch hier sind fundierte Systemkenntnisse erforderlich, um die Dateiformatprüfung des Frontends zu umgehen. Wird die Schwachstelle erfolgreich ausgenutzt, kann der Angreifer die Integrität der Anwendung geringfügig beeinträchtigen.

  • CVSS-Wert: 3.1
  • Bewertung: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N

11. Score 3.5   (Low priority)

Nummer: 3504847

[CVE-2024-47576] DLL-Hijacking-Schwachstelle in SAP Product Lifecycle Costing

Die Client-Anwendung von SAP Product Lifecycle Costing (Versionen vor 4.7.1) lädt bei Bedarf eine DLL, die standardmäßig mit dem Windows-Betriebssystem geliefert wird. Diese DLL wird auf dem Computer geladen, auf dem die Client-Anwendung ausgeführt wird. Es besteht die Möglichkeit, dass diese DLL durch eine schadhafte Version ersetzt wird, die dann Befehle im Kontext der Client-Anwendung ausführt. Wird diese Schwachstelle erfolgreich ausgenutzt, könnte dies die Vertraulichkeit der Anwendung geringfügig beeinträchtigen, jedoch keine Auswirkungen auf ihre Integrität und Verfügbarkeit haben.

12. Score 3.5   (Low priority)

Nummer: 3535451

[CVE-2024-47577] Schwachstelle im Hinblick auf das Offenlegen von Informationen in SAP Commerce Cloud

Im Assisted Service Modul von SAP Commerce Cloud gibt es eine Schwachstelle bei den Web-Service-API-Endpunkten, die zu einer unbeabsichtigten Offenlegung von Informationen führen kann. Wenn ein autorisierter Agent nach Kunden sucht, um deren Konten zu verwalten, werden Kundendaten in der URL der Anfrage übermittelt und in den Serverprotokollen gespeichert. Ein Angreifer, der sich als autorisierter Administrator ausgibt, könnte diese Protokolle einsehen und so auf die Kundendaten zugreifen. Die Menge der offenbarten vertraulichen Informationen ist jedoch sehr begrenzt, und der Angreifer hat keinerlei Kontrolle darüber, welche Daten er einsehen kann.

Wir empfehlen euch dringend, die Patches mit (sehr) hoher und mittlerer Priorität so schnell wie möglich zu installieren. Je schneller ihr reagiert, desto besser schützt ihr eure SAP-Landschaft vor Angriffen.

Bedrohungen in SAP-Systemen in Echtzeit erkennen: So funktioniert Threat Detection mit werthAUDITOR

Kernfragen zur Threat Detection

  • Wie kann ich in Echtzeit bedrohliche Ereignisse in meinem SAP-System erkennen?
  • Gibt es eine Möglichkeit, sofort alarmiert zu werden, wenn Angriffe stattfinden?
  • Wie bekomme ich Einblick in die Details eines Angriffs, um schnelle Gegenmaßnahmen zu ergreifen?

SAP-Systeme sind für viele Unternehmen das Herzstück ihrer IT-Landschaft und ein beliebtes Ziel für Cyberangriffe. Umso wichtiger ist es, verdächtige Aktivitäten frühzeitig zu identifizieren und Schäden zu vermeiden. Das werthAUDITOR Threat Management-Dashboard bietet Ihnen diese Fähigkeiten und mehr – übersichtlich, in Echtzeit und automatisiert.


Die Herausforderung: Bedrohungen schnell erkennen und verstehen

Heutige Angriffe sind oft hochgradig komplex und gezielt. Unternehmen benötigen eine Lösung, die:

  1. Verdächtige Aktivitäten und Bedrohungen in Echtzeit identifiziert, bevor Schaden entsteht.
  2. Sofort alarmiert, wenn kritische Schwellenwerte erreicht werden.
  3. Einfache Einblicke in die Art der Bedrohung bietet, um gezielt zu reagieren.

Die Lösung: Echtzeit-Bedrohungserkennung mit werthAUDITOR

Unser Threat Management-Dashboard liefert eine umfassende Übersicht über alle relevanten Bedrohungen, die in Ihrem SAP-System auftreten. Die Informationen werden visuell dargestellt und priorisiert, sodass Sie sofort Maßnahmen einleiten können.

Wichtige Funktionen im Überblick
  • Ereignisse pro System in Echtzeit: Überwachung aller Bedrohungen über Zeit und Systeme hinweg, dargestellt in einer übersichtlichen Zeitleiste.
  • Gefährliche Ereignisse sichtbar machen: Jedes Ereignis wird detailliert beschrieben, z. B. „Login kritischer Benutzer“.
  • Kritikalitätsbewertung: Bedrohungen werden mit einem Risikowert (CVSS Score) versehen, damit Sie sofort sehen, welche Ereignisse höchste Priorität haben.
  • Automatische Benachrichtigung: Sie werden umgehend alarmiert, wenn eine potenziell gefährliche Aktivität erkannt wird.

Wie erkenne ich Bedrohungen und handle schnell?

1. Ereignisüberwachung in Echtzeit

Das werthAUDITOR Dashboard überwacht kontinuierlich Ihre SAP-Systeme und zeichnet alle relevanten Ereignisse auf. Kritische Aktivitäten werden hervorgehoben, z. B.:

  • Kritische Tabellen-Zugriffe (GUI): Potenziell missbräuchliche Aktionen, die auf Datenabfluss hinweisen können.
  • Ungewöhnliche Logins: Logins von kritischen Benutzern, die ungewöhnlich oder verdächtig erscheinen.
2. Analyse der Bedrohungen

Das Dashboard bietet zu jedem Ereignis detaillierte Informationen, z. B.:

  • Ursache: Warum wurde dieses Ereignis als Bedrohung erkannt?
  • Betroffene Komponenten: Welches System und welcher Benutzer sind betroffen?
  • Risikowertung: Basierend auf einer Skala von 0 bis 10 können Sie die Kritikalität sofort einordnen.
  • Empfohlene Maßnahmen: Klare Handlungsvorschläge helfen Ihnen, schnell zu reagieren.

Beispiel:

  • Ereignis: Login kritischer Benutzer (NoNamedAdmin)
    Risikowert: 7.2 (hoch)
    Beschreibung: Ein kritischer Benutzer hat sich mit kritischen Rechten angemeldet, obwohl er diese nicht besitzen sollte.
    Empfohlene Maßnahmen: Überprüfen Sie den Benutzerzugang und prüfen Sie, ob unautorisierte Änderungen vorgenommen wurden.
3. Alarmierung bei kritischen Bedrohungen

Sie können das Dashboard so konfigurieren, dass es Sie sofort alarmiert, wenn Bedrohungen erkannt werden, z. B. per E-Mail oder über ein Ticketsystem. Dies stellt sicher, dass Ihre Sicherheitsteams sofort informiert sind, ohne das Dashboard ständig überwachen zu müssen.


Vorteile der werthAUDITOR Threat Detection

1. Schnelligkeit: Echtzeitüberwachung ermöglicht sofortiges Eingreifen bei Bedrohungen.
2. Transparenz: Sie sehen genau, was passiert, und verstehen die Hintergründe jeder Bedrohung.
3. Automatisierung: Keine manuellen Überprüfungen – das Dashboard übernimmt die Arbeit für Sie.
4. Compliance: Einhaltung von Standards wie BSI, DSAG und NIS2 durch dokumentierte Ereignisse und Maßnahmen.


Anwendungsfälle: So schützt werthAUDITOR Ihr SAP-System

  • Angriffe erkennen: Ein Hacker versucht, durch eine kritischen Tabellen-Zugriff sensible Daten auszulesen. Das Dashboard erkennt die Aktivität und alarmiert Ihr Team.
  • Benutzerüberwachung: Ein Benutzer verschafft sich kritische Berechtigungen und führt ungewöhnliche Aktivitäten aus. Sie erhalten detaillierte Informationen, um den Vorfall zu prüfen.
  • Audit-Tracking: Alle Bedrohungen werden protokolliert, sodass Sie jederzeit nachweisen können, wie Angriffe erkannt und behandelt wurden.

Fazit: SAP-Bedrohungen effektiv managen

Mit dem werthAUDITOR Threat Management-Dashboard haben Sie die Kontrolle über die Sicherheit Ihrer SAP-Systeme. Verdächtige Aktivitäten und Angriffe erkennen Sie in Echtzeit, sodass Sie schnell reagieren und Schäden vermeiden können.


Bleiben Sie einen Schritt voraus! Vereinbaren Sie eine Demo und sehen Sie, wie das werthAUDITOR Threat Management Ihnen hilft, Ihre SAP-Sicherheit auf ein neues Niveau zu heben.

Welche Schwachstellen gibt es in meinem SAP-System? Ihr Leitfaden für effektives Schwachstellenmanagement

Die wichtigsten Fragen rund um SAP Schwachstellenmanagement

  • Welche Schwachstellen gibt es in meinen SAP-Systemen?
  • Welche davon sind besonders kritisch und erfordern sofortige Maßnahmen?
  • Wie erkenne ich die Kritikalität von Schwachstellen (z. B. CVSS Score)?
  • Wie priorisiere ich die Behebung von Schwachstellen, um die Sicherheit zu maximieren?

Diese Fragen beschäftigen IT-Verantwortliche und Sicherheitsbeauftragte jeden Tag. Angesichts immer neuer Schwachstellenmeldungen, wie CVEs (Common Vulnerabilities and Exposures), ist es unerlässlich, den Überblick zu behalten. Unser werthAUDITOR Schwachstellenmanagement-Dashboard liefert genau die Antworten, die Sie brauchen – einfach, visuell und sofort umsetzbar.


Das Kundenbedürfnis: Überblick und Priorisierung

Ihr Ziel als Verantwortlicher ist klar: Sie möchten wissen, welche Schwachstellen bestehen, wie kritisch diese sind und was konkret zu tun ist. Diese Informationen sind entscheidend, um Risiken gezielt zu minimieren und Compliance-Vorgaben wie BSI, DSAG oder NIS2 einzuhalten.

Hier treten jedoch oft zwei Herausforderungen auf:

  1. Die Vielzahl an Schwachstellen und deren technische Details sind schwer verständlich.
  2. Ohne eine Priorisierung wird die Behebung ineffizient und wichtige Sicherheitslücken bleiben unbeachtet.

Die Lösung: werthAUDITOR Schwachstellenmanagement-Dashboard

Unser Dashboard wurde speziell entwickelt, um Transparenz in Ihr Schwachstellenmanagement zu bringen. Es konsolidiert Sicherheitsdaten, zeigt diese übersichtlich an und hilft Ihnen, Prioritäten zu setzen.

Wichtige Funktionen im Überblick
  • Heatmap der Schwachstellen: Eine intuitive Übersicht zeigt, in welchen Kategorien (z. B. Berechtigungen, Konfiguration, Patchlevel) die meisten und kritischsten Schwachstellen vorliegen.
  • Kritische Schwachstellen im Fokus: Die CVSS Scores (Common Vulnerability Scoring System) jeder Schwachstelle werden farblich hervorgehoben. So erkennen Sie sofort, welche Probleme dringend behoben werden müssen.
  • Detaillierte Schwachstelleninformationen: Jeder Eintrag enthält den betroffenen Bereich, die Kritikalität und konkrete Lösungsvorschläge sowei optional eine CVE-Nummer, .
  • Verfolgung offener Schwachstellen: Verfolgen Sie, wie lange Schwachstellen bereits ungelöst sind, und identifizieren Sie potenzielle Risiken für Audits und Prüfungen.

Wie erkennt man kritische Schwachstellen?

1. CVSS Score verstehen

Der CVSS-Score gibt eine Bewertung zwischen 0 (kein Risiko) und 10 (maximales Risiko). Diese Skala hilft Ihnen, Schwachstellen nach Kritikalität zu priorisieren:

  • 7.0–10.0: Kritisch – sofortige Maßnahmen erforderlich
  • 4.0–6.9: Mittel – baldige Prüfung und Behebung notwendig
  • 0.1–3.9: Gering – kann in regelmäßigen Updates adressiert werden

Im Dashboard sehen Sie diese Werte direkt neben jeder Schwachstelle.

2. Schwachstellenkategorien im Überblick

Das werthAUDITOR Dashboard kategorisiert Schwachstellen automatisch nach Bereichen wie:

  • Berechtigungen: Unsichere Zugriffsrechte oder fehlende Kontrollen
  • Konfiguration: Abweichungen von Sicherheitsstandards
  • Patchlevel: Fehlende Sicherheitsupdates für bekannte Schwachstellen

Die Heatmap zeigt auf einen Blick, in welchen Kategorien die meisten oder kritischsten Probleme bestehen.

3. Handlungsbedarf klar erkennen

Jede Schwachstelle im Dashboard wird durch konkrete Lösungsvorschläge ergänzt. Beispiel:

  • Schwachstelle: Unsichere Passwortkonfiguration (CVSS Score 9.9)
    Lösung: Ändern Sie alle Standardpasswörter und aktivieren Sie Passwortregeln für Benutzerkonten.
  • Schwachstelle: Fehlendes Patch für SAP BW (CVSS Score 9.8)
    Lösung: Spielen Sie den empfohlenen Patch für CVE-2021-21466 ein.

Warum werthAUDITOR?

Das werthAUDITOR Schwachstellenmanagement-Dashboard ist mehr als nur ein Tool – es ist Ihr Assistent für ein proaktives, effizientes und transparentes Schwachstellenmanagement. Damit beantworten Sie nicht nur die drängenden Fragen des Managements, sondern setzen auch die richtigen Prioritäten, um Ihr Unternehmen sicherer zu machen.

Ihre Vorteile auf einen Blick:

  1. Schneller Überblick: Sofort wissen, wo die größten Risiken liegen.
  2. Effiziente Priorisierung: Behebung der Schwachstellen mit dem höchsten Risiko.
  3. Compliance im Blick: Erfüllen Sie Standards wie BSI und DSAG einfacher.

Fazit: Schwachstellenmanagement leicht gemacht

Die Frage „Welche Schwachstellen hat mein System?“ muss nicht länger unbeantwortet bleiben. Mit werthAUDITOR erhalten Sie nicht nur eine Antwort, sondern eine umfassende Lösung. Ob für Audits, Sicherheitsprüfungen oder einfach zur Sicherung Ihrer Systeme – unser Dashboard macht Schwachstellenmanagement effizient, klar und verständlich.


Starten Sie jetzt mit werthAUDITOR! Kontaktieren Sie uns für eine Demo und sehen Sie selbst, wie einfach modernes Schwachstellenmanagement sein kann.

Sicher im Blick: SAP Security auf den Punkt gebracht mit dem werthAUDITOR Dashboard

Warum eine klare Übersicht Ihrer SAP-Sicherheitslage entscheidend ist

Die Sicherheitslandschaft in SAP-Systemen ist komplex, dynamisch und oft unübersichtlich. IT-Verantwortliche und Sicherheitsexperten stehen vor der Herausforderung, nicht nur aktuelle Bedrohungen und Schwachstellen zu identifizieren, sondern auch klare und verständliche Berichte für das Management zu liefern. Genau hier setzt der werthAUDITOR an – ein Dashboard, das die wichtigsten Kennzahlen Ihrer SAP-Systeme übersichtlich und intuitiv darstellt. Aber warum ist das so wichtig?

Das Kundenbedürfnis: Sicherheit auf einen Blick, auch für das Management verständlich

Die meisten Unternehmen wünschen sich eine aktuelle, präzise und visuell ansprechende Übersicht ihrer Sicherheitslage. Niemand hat die Zeit, sich durch endlose Logs oder manuell generierte Berichte zu arbeiten. Sicherheitsentscheidungen müssen schnell und fundiert getroffen werden – und dabei geht es nicht nur um Technik, sondern auch um die Kommunikation mit dem Management. Das Ziel: komplexe Informationen so aufzubereiten, dass auch Nicht-Techniker sofort die Dringlichkeit und den Handlungsbedarf erkennen können.

Die Lösung: werthAUDITOR SAP Security Dashboard

Unser werthAUDITOR Dashboard macht genau das: Es übersetzt komplexe Sicherheitsdaten in eine klar strukturierte Übersicht, die sowohl für technische als auch für nicht-technische Stakeholder geeignet ist.

Was bietet das Dashboard konkret?

  • Live-Überblick über Schwachstellen und Bedrohungen: Mit interaktiven Diagrammen und Grafiken, wie z. B. den aktuellen Schwachstellen pro System oder Bedrohungen im Zeitverlauf.
  • Key Performance Indicators (KPIs): Ein prägnanter Durchschnittswert Ihrer Sicherheitslage, ideal zur Kommunikation mit dem Management.
  • Detaillierte Einblicke: Neben der Managementebene können Experten tiefer in Schwachstellenkategorien, offene Sicherheitsfragen und Systemkonfigurationen eintauchen.
  • Automatisierte Analysen: Keine manuelle Konsolidierung von Daten – das Dashboard zieht alle relevanten Informationen direkt aus Ihren Systemen.

Der Mehrwert für Unternehmen

Das Dashboard schafft Transparenz, wo früher oft Unsicherheit herrschte. Mit der klaren Visualisierung kritischer Schwachstellen und Sicherheitskennzahlen können Sie:

  1. Prioritäten setzen: Ressourcen auf die dringlichsten Themen lenken.
  2. Management überzeugen: Maßnahmen mit fundierten Zahlen untermauern.
  3. Compliance sicherstellen: Anforderungen wie BSI-Grundschutz oder SAP Baseline schneller erfüllen.

Ein Beispiel aus der Praxis

Stellen Sie sich vor, das Management fragt Sie im wöchentlichen Meeting: „Wie steht es um die Sicherheitslage unserer SAP-Systeme?“ Mit dem werthAUDITOR müssen Sie keine umfangreichen Berichte zusammenstellen. Stattdessen präsentieren Sie eine präzise Übersicht – beispielsweise die durchschnittlichen Sicherheits-KPIs, offene Schwachstellen nach Kategorien oder die Fortschritte bei der Behebung kritischer Themen. Das spart Zeit, Nerven und sorgt für Klarheit.

Fazit: Der werthAUDITOR – Ihr Schlüssel zu besserer SAP-Sicherheit

In einer Zeit, in der Sicherheitsbedrohungen immer komplexer werden, ist eine klare Übersicht unverzichtbar. Der werthAUDITOR macht es einfach, jederzeit die Kontrolle zu behalten – von der IT-Abteilung bis zum Vorstand. Testen Sie unser Dashboard und erleben Sie, wie einfach und effektiv SAP-Sicherheitsmanagement sein kann.


Haben Sie Interesse an einer Demo? Kontaktieren Sie uns noch heute und lassen Sie sich überzeugen!

Die Bedeutung von SAP Security Monitoring: Schützen Sie Ihr Unternehmen vor Bedrohungen

In einer zunehmend digitalisierten Geschäftswelt wird die Sicherheit Ihrer SAP-Systeme zur obersten Priorität. Die Analyse von Sicherheitsrisiken zeigt, dass Unternehmen, die keine geeigneten Maßnahmen ergreifen, erheblichen Gefahren ausgesetzt sind. Bei der werth it gmbh verstehen wir die Herausforderungen, vor denen Sie stehen, und möchten Ihnen aufzeigen, wie wichtig kontinuierliches Monitoring und präventive Maßnahmen sind.

Typische Schwachstellen in SAP-Systemen

Im Rahmen unser vielen Sicherheitsüberprüfungen decken wir oft die nachfolgenden Schwachstellen auf, die in vielen Unternehmen zu finden sind:

  1. Triviale Passwörter: Eine auffällige Zahl von Benutzern verwendet einfache und leicht zu erratende Passwörter. Dies kann dazu führen, dass selbst privilegierte Konten von Angreifern kompromittiert werden.
  2. Unzureichendes Patch-Management: Ältere Sicherheitslücken bleiben oft unbemerkt, da der Patch-Management-Prozess unvollständig oder unzureichend umgesetzt wird. Dies kann den unautorisierten Zugriff auf kritische Daten ermöglichen.
  3. Mangelnde Härtung der Systeme: Eine unzureichende Konfiguration und Systemhärtung erhöhen das Risiko von Angriffen. Wenn Dienste nicht richtig gesichert sind, können Angreifer leicht in das System eindringen.
  4. Unvollständiger Berechtigungsprozessen: Oftmals besitzen viele Benutzer übermäßige Berechtigungen, die nicht überwacht werden. Dies kann zu missbräuchlichem Zugriff und unerwünschten Änderungen führen.

Auswirkungen auf Daten und Prozesse

Die genannten Schwachstellen können weitreichende Konsequenzen für die Integrität und Vertraulichkeit Ihrer Daten haben. Ein erfolgreicher Angriff könnte zu Datenverlust, unautorisierter Datenmanipulation oder sogar zur vollständigen Übernahme des SAP-Systems führen. Die Betriebsabläufe könnten gestört werden, was nicht nur die Effizienz verringert, sondern auch das Vertrauen von Kunden und Partnern schädigt.

Wie man sich schützen kann

Die beste Verteidigung gegen Sicherheitsbedrohungen ist ein proaktiver Ansatz. Hier sind einige zentrale Maßnahmen, die Unternehmen ergreifen sollten:

  1. Stärkung der Passwortrichtlinien: Implementieren Sie strenge Passwortanforderungen und setzen Sie regelmäßige Passwortänderungen durch. Verwenden Sie komplexe Passwörter und verbieten Sie triviale Kombinationen.
  2. Kontinuierliches Monitoring: Sicherheitsüberwachungen sollten durchgängiger Bestandteil Ihres IT-Sicherheitskonzepts sein. Tools wie der werthAUDITOR können dabei helfen, Sicherheitslücken frühzeitig zu identifizieren und zu beheben.
  3. Regelmäßige Patch-Management-Prozesse: Halten Sie Ihre Systeme durch regelmäßige Aktualisierungen und Patches auf dem neuesten Stand. Ein effektives Patch-Management-System schützt vor bekannten Schwachstellen.
  4. Berechtigungsmanagement: Überprüfen Sie kontinuierlich, ob Benutzer nur die Berechtigungen haben, die sie tatsächlich benötigen. Implementieren Sie ein Rollensystem, das der Trennung von Rollen und Verantwortlichkeiten Rechnung trägt.
  5. Systemhärtung: Der Aufwand für die Härtung von Systemen zahlt sich aus. Reduzieren Sie mit Best Practices die Angriffsfläche Ihrer Systeme.

Fazit

SAP Security Monitoring ist nicht nur ein technisch notwendiger, sondern ein unverzichtbarer Bestandteil Ihrer Unternehmensstrategie. Der werthAUDITOR unterstützt Sie dabei, Schwachstellen frühzeitig zu identifizieren und zu beheben. Schützen Sie Ihre wertvollen Daten und Prozesse, indem Sie kontinuierliches Monitoring und präventive Maßnahmen implementieren. Ihr Unternehmen verdient den besten Schutz, um in einer komplexen Bedrohungslandschaft erfolgreich zu sein

Aktuelle Patches

Hier findet ihr eine Übersicht der SAP Security Notes für November 2024:

1. Score 8.8   (High priority)

Nummer: 3520281

[CVE-2024-47590] Cross-Site-Scripting-Schwachstelle (XSS) in SAP Web Dispatcher

Ein Angreifer ohne Authentifizierung kann einen bösartigen Link erstellen und diesen öffentlich zugänglich machen. Klickt ein authentifizierter Benutzer auf diesen Link, werden dessen Eingaben von der Webseiten-Generierung verarbeitet. Dadurch erhält der Angreifer die Möglichkeit, über das Opfer-Browserfenster (XXS) oder die Datenweiterleitung zu einem anderen Server (SSRF) beliebigen Code auszuführen. Dies kann die Vertraulichkeit, Integrität und Verfügbarkeit der Serverinhalte vollständig beeinträchtigen.

2. Score 7.7   (High priority)

Nummer: 3483344

[CVE-2024-39592] Fehlende Berechtigungsprüfung in SAP PDCE

Bestimmte Komponenten in SAP PDCE führen für authentifizierte Benutzer keine notwendigen Berechtigungsprüfungen durch, was zu einer möglichen Ausweitung der Rechte führt. Dadurch kann ein Angreifer auf vertrauliche Informationen zugreifen, was die Vertraulichkeit der Anwendung erheblich gefährdet.

Änderungshistorie:

  • v11 (aktuell) – UPDATE 12. November 2024: Dieser SAP-Hinweis wurde mit ergänzenden Anweisungen zur Fehlerbehebung erneut veröffentlicht. Die Korrekturen für SEM-BW 600 stehen nun zur Verfügung.

  • v9 (vorher) – UPDATE 25. September 2024: Erneute Veröffentlichung dieses SAP-Hinweises mit überarbeiteten Korrekturdetails. Korrekturen für SEM-BW 602 bis SEM-BW 748 wurden bereitgestellt.

  • v7 (erste Version)

3. Score 6.5   (Medium priority)

Nummer: 3335394

[CVE-2024-42372] Fehlende Berechtigungsprüfung in SAP NetWeaver AS Java (System Landscape Directory)

Durch das Fehlen einer Berechtigungsprüfung in SAP NetWeaver AS Java (System Landscape Directory) können nicht autorisierte Benutzer auf bestimmte eingeschränkte globale SLD-Konfigurationen zugreifen und diese verändern. Dies hat moderate Auswirkungen auf die Vertraulichkeit und Integrität der Anwendung.

4. Score 6.3   (Medium priority)

Nummer: 3509619

[CVE-2024-47595] Lokale Berechtigungseskalation im SAP Host-Agent

Ein Angreifer, der Mitgliedschaft in der lokalen Gruppe sapsys erlangt, könnte geschützte lokale Dateien ersetzen. Ein erfolgreicher Angriff hätte jedoch nur begrenzte Auswirkungen auf die Vertraulichkeit und Integrität der Anwendung.

5. Score 5.3   (Medium priority)

Nummer: 3393899

[CVE-2024-47592] Schwachstelle mit Blick auf Offenlegung von Informationen in SAP NetWeaver Application Server Java (Anmeldeanwendung)

Ein nicht authentifizierter Angreifer kann in SAP NetWeaver AS Java die Anmeldefunktion missbrauchen, um gültige Benutzer-IDs aufzudecken. Dabei wird die Vertraulichkeit beeinträchtigt, während Integrität und Verfügbarkeit unberührt bleiben.

6. Score 5.3   (Medium priority)

Nummer: 3504390

[CVE-2024-47586] NULL-Pointer-Dereferenz-Schwachstelle in SAP NetWeaver Application Server für ABAP und ABAP-Plattform

Auf SAP NetWeaver Application Server für ABAP und der ABAP-Plattform kann ein Angreifer ohne Authentifizierung einen böswillig gestalteten HTTP-Request senden, der eine NullPointer-Dereferenz im Kernel auslöst. Dies führt zu einem Systemabsturz und Neustart, wodurch das System vorübergehend nicht verfügbar ist. Die Vertraulichkeit und Integrität bleiben dabei unbeeinträchtigt.

7. Score 4.7   (Medium priority)

Nummer: 3522953

[CVE-2024-47588] Schwachstelle bezüglich der Offenlegung von Informationen in SAP NetWeaver Java (Software Update Manager)

In SAP NetWeaver Java (Software Update Manager 1.1) werden Anmeldeinformationen unter bestimmten Bedingungen, wenn bei einem Software-Upgrade Fehler auftreten, in Klartext in eine Protokolldatei geschrieben. Ein Angreifer mit lokalem Zugriff auf den Server, der sich als nicht administrativer Benutzer authentifiziert, kann die Anmeldeinformationen aus den Protokollen abrufen. Dies hat hohe Auswirkungen auf die Vertraulichkeit, ohne dass sich dies auf die Integrität oder Verfügbarkeit auswirkt.

8. Score 4.3   (Medium priority)

Nummer: 3508947

[CVE-2024-47593] Schwachstelle bezüglich der Offenlegung von Informationen in SAP NetWeaver Application Server für ABAP und ABAP-Plattform

Durch eine Sicherheitslücke im SAP NetWeaver Application Server ABAP können unbefugte Personen über das Netzwerk auf bestimmte Dateien zugreifen. Voraussetzung hierfür ist die Nutzung eines Web Dispatchers oder Proxy-Servers sowie der vorherige Zugriff auf die Datei über die SAP-GUI-for-HTML. Die Funktionalität der Anwendung bleibt hiervon unberührt.

9. Score 3.5   (Low priority)

Nummer: 3498470

[CVE-2024-47587] Fehlende Berechtigungsprüfung in SAP Cash Management (Cash-Vorgänge)

Das System führt bei Cash-Vorgängen keine ausreichenden Berechtigungsprüfungen durch. Dadurch können autorisierte Benutzer auf Funktionen zugreifen, für die sie eigentlich keine Berechtigung besitzen. Obwohl Benutzer mehr Rechte erhalten als vorgesehen, stellt dies keine ernsthafte Sicherheitsbedrohung dar.

10. Score 3.5   (Low priority)

Nummer: 3392049

[CVE-2024-33000] Fehlende Berechtigungsprüfung in SAP Bank Account Management

Eine Lücke in der Berechtigungsprüfung des SAP Bank Account Managements führt zu einer unerwünschten Erweiterung von Benutzerrechten. Dadurch können Benutzer unbeabsichtigt auf mehr Funktionen zugreifen als vorgesehen. Diese Schwachstelle hat jedoch nur geringe Auswirkungen auf die Vertraulichkeit der Daten. Die aktuelle Version (v12) dieses Sicherheitshinweises vom 12. November 2024 enthält keine neuen Informationen. Für eine optimale Datenkonsistenz empfehlen wir zusätzlich die Implementierung des Sicherheitshinweises 3498470.

Dies waren die Security Notes für Novemver 2024. Schnappt euch eine Tasse Kaffee oder Tee und ran an`s Patchen. 

Transparenz und Sicherheit in SAP-Transformationsprojekten mit werthANALYST

Im Zuge von Transformationsprojekten stehen Unternehmen zunehmend vor der Herausforderung, ihre komplexen IT- und SAP-Landschaften zu steuern und sicherzustellen, dass alle Systeme, Verbindungen und Benutzerrechte optimal aufeinander abgestimmt sind. Die werth IT GmbH aus Kamen bietet mit der werthAUDITOR Plattform eine umfassende Lösung für diese Herausforderungen. Zentral dabei ist der werthANALYST – ein leistungsstarkes Modul, das eine vollständige Übersicht über alle Verbindungen und Berechtigungen innerhalb der SAP-Umgebung ermöglicht und somit die Grundlage für eine reibungslose Transformation bietet.

Was ist werthANALYST?

Der werthANALYST ist speziell darauf ausgelegt, alle wichtigen Verbindungen und Berechtigungen in SAP-Systemlandschaften sichtbar zu machen. Die Lösung bietet eine detaillierte, grafische Darstellung aller Kommunikationswege und Verbindungen zwischen Systemen. So wird schnell und transparent ersichtlich, welche Systeme miteinander kommunizieren, welche Benutzer Zugriff haben und welche Art der Verbindung – etwa eine Trust-Verbindung – dafür genutzt wird. Dies ist besonders in Transformationsprojekten von Bedeutung, da durch die vollständige Übersicht potenzielle Stolperfallen identifiziert werden können, bevor sie zu Problemen führen.

Zentrale Funktionen des werthANALYST:

  • Analyse der (RFC-)Verbindungen und Systemkommunikation: Erfassung und grafische Darstellung aller Verbindungen zwischen den Systemen, inklusive Informationen über die Art der Verbindung, wie z. B. Trust- oder stored User RFC-Verbindungen.
  • Benutzer- und Berechtigungsanalyse: Auswertung, welche Benutzer welche Verbindungen nutzen und mit welchen Berechtigungen sie ausgestattet sind. Hierbei wird sichtbar, ob eine Verbindung möglicherweise zu wenig oder zu viele Berechtigungen hat.
  • Sicherheit durch Berechtigungsübersicht: Der werthANALYST hilft dabei, übermäßige Zugriffsrechte schnell zu identifizieren, die potenzielle Sicherheitsrisiken darstellen könnten.
  • Systeminformationen und Patch-Level: Alle relevanten Systeminformationen wie Patches, Mandanten und Default-User werden dokumentiert und analysiert.
  • Übersicht über Schnittstellen: Mit einer umfassenden Übersicht über alle Schnittstellen wie IDOCs, ODATA und mehr, sorgt werthANALYST für Klarheit und Kontrolle über Datenflüsse.

Der Nutzen für Transformationsprojekte: Risiken minimieren, Prozesse sichern

Eine der größten Herausforderungen bei Transformationsprojekten ist die Sicherstellung, dass alle für Geschäftsprozesse notwendigen Verbindungen bestehen und die Berechtigungen korrekt gesetzt sind. Eine fehlerhafte Berechtigung oder eine übersehene Verbindung kann schnell einen gesamten Prozess lahmlegen oder erhebliche Sicherheitsrisiken bergen. Der werthANALYST verhindert dies, indem er die vollständige Übersicht über alle Verbindungen und Berechtigungen bietet.

  • Sicherstellung der Prozessstabilität: Durch die klare Visualisierung der Verbindungen und der dahinterliegenden Berechtigungen wird sichergestellt, dass alle Systeme reibungslos miteinander kommunizieren können und wichtige Prozesse nicht durch fehlende Verbindungen gestört werden.
  • Minimierung von Sicherheitsrisiken: Zugriffe mit übermäßigen Rechten werden sofort sichtbar gemacht, wodurch potenzielle Sicherheitslücken frühzeitig geschlossen werden können.
  • Effizienzsteigerung in der Systemwartung: Die regelmäßige Analyse der Systeminformationen und Verbindungen hilft dabei, Sicherheitslücken und veraltete Patches rechtzeitig zu identifizieren, sodass der laufende Betrieb nicht beeinträchtigt wird.

Fazit

Mit werthANALYST bieten wir unseren Kunden eine unverzichtbare Lösung zur Sicherung ihrer SAP-Umgebungen. Das Tool hilft Unternehmen, alle kritischen Verbindungen und Berechtigungen im Blick zu behalten, um Transformationsprojekte erfolgreich umzusetzen und gleichzeitig die IT-Sicherheit zu erhöhen. Egal ob Schnittstellen, Berechtigungen oder Kommunikationswege – werthANALYST gibt Ihnen die Kontrolle und Transparenz, die Sie benötigen.

Erfahren Sie mehr über werthANALYST und unsere Lösungen auf www.werth-it.de – für eine sichere, transparente und erfolgreiche Transformation Ihrer SAP-Landschaft.

werthGHOST: Das weltweit erste Post-Exploitation-Framework für SAP zur realistischen Simulation von Advanced Persistent Threats (APTs)

In der heutigen digitalen Landschaft werden Unternehmen immer wieder mit komplexen Bedrohungen und gezielten Angriffen konfrontiert. Sicherheitslösungen und präventive Maßnahmen alleine reichen oft nicht aus, um fortschrittliche, hartnäckige Bedrohungen (Advanced Persistent Threats, kurz APTs) erfolgreich abzuwehren. Um die Robustheit eines Sicherheitssystems wirklich zu testen, bedarf es eines Tools, das eine realistische Bedrohungssimulation bietet und Schwachstellen aufdeckt, bevor es ein Angreifer tut.

Hier kommt werthGHOST ins Spiel – das weltweit erste Post-Exploitation-Framework speziell für SAP-Systeme. Mit werthGHOST erhalten Unternehmen die Möglichkeit, APTs realistisch zu simulieren und Sicherheitsmechanismen auf die Probe zu stellen.

Was ist werthGHOST?

Der werthGHOST wurde entwickelt, um den nächsten Schritt in der Cybersecurity zu ermöglichen: die aktive und realistische Bedrohungssimulation in SAP-Umgebungen. Dabei geht es nicht nur um die Identifizierung von Schwachstellen, sondern um die Fähigkeit, reale Angriffsszenarien zu simulieren und darauf zu reagieren. Mit werthGHOST kann ein Unternehmen sein SAP-System wie nie zuvor testen und sicherstellen, dass Sicherheitsvorkehrungen und Detection-Systeme reaktionsfähig und belastbar sind.

Die wichtigsten Funktionen des werthGHOST

Unser Framework bietet eine breite Palette an Funktionalitäten, die es ermöglichen, Angriffe präzise zu simulieren und die Auswirkungen auf das SAP-System zu bewerten. Die Hauptfunktionen umfassen:

  • OS-Befehlsausführung: Ermöglicht das Ausführen von Betriebssystembefehlen direkt über das Framework, um zu testen, wie tief Angreifer vordringen könnten und wie gut das System abgesichert ist.
  • SQL-Befehlsausführung: Mit dieser Funktion können SQL-Befehle direkt in die Datenbank des SAP-Systems eingegeben werden. Dies simuliert eine Bedrohung, die auf sensible Unternehmensdaten abzielt.
  • Dateizugriff: Der Zugriff auf System- und Benutzerdateien ermöglicht eine weitere, realistische Simulation von Angriffen auf kritische Daten.
  • ABAP-Ausführung: Durch die Ausführung von ABAP-Code kann SAP-spezifischer Programmcode eingeschleust werden und Angriffe auf die Geschäftslogiken simuliert werden.
  • Socks Proxy: Diese Funktion dient der Umgehung von Sicherheitskontrollen und der Weiterleitung von Datenverkehr, wie es auch echte Angreifer häufig tun würden.
  • Lateral Movement: Der werthGHOST simuliert, wie sich ein Angreifer von einem kompromittierten System aus im Netzwerk weiterbewegen könnte. So lässt sich testen, ob das Sicherheitskonzept Angreifer in ihrer Bewegung zwischen verschiedenen Systemen aufhalten kann.

Vorteile von werthGHOST für Unternehmen

  1. Realitätsnahe Bedrohungssimulation: werthGHOST ermöglicht es reale Bedrohungsszenarien unter kontrollierten Bedingungen zu simulieren. Die Auswirkungen der Angriffe sind sichtbar und helfen dabei, Schwachstellen zu identifizieren.
  2. Testen und Verbessern von Erkennungssystemen: Mit werthGHOST lassen sich bestehende Sicherheitssysteme und Detection-Lösungen testen und optimieren. So können Unternehmen sicherstellen, dass Bedrohungen frühzeitig erkannt und abgewehrt werden können.
  3. Sicheres Testen ohne Betriebsunterbrechung: Das Framework wurde entwickelt, um SAP-Systeme realistisch und ohne Risiko für den laufenden Betrieb zu testen. Unternehmen können sicherstellen, dass ihre Daten und Prozesse auch während der Tests geschützt bleiben.
  4. Schulung und Weiterentwicklung des Sicherheitsteams: Die Simulation eines APTs mit werthGHOST gibt Sicherheitsteams die Möglichkeit, praxisnahe Erfahrung mit APTs und anderen fortschrittlichen Bedrohungen zu sammeln und sich so auf echte Angriffe vorzubereiten.

Fazit

In Zeiten wachsender Bedrohungen und zunehmender Komplexität der IT-Umgebungen benötigen Unternehmen Unterstützung, um sich auf Angriffe und Sicherheitsvorfälle realistisch vorbereiten. Der werthGHOST ist mehr als nur ein Test-Tool – es ist ein entscheidender Baustein für eine proaktive und zukunftssichere Sicherheitsstrategie.

Mit dem werthGHOST haben Unternehmen nun die Möglichkeit, ihre SAP-Systeme unter echten Bedingungen zu testen und das Vertrauen in ihre Sicherheitsmaßnahmen zu stärken. Zögern Sie nicht, uns zu kontaktieren, um mehr über den werthGHOST und seine Einsatzmöglichkeiten zu erfahren.


Über uns

Werth IT GmbH ist ein innovativer Anbieter für Sicherheitslösungen, die speziell für anspruchsvolle IT-Umgebungen entwickelt wurden. Wir setzen uns dafür ein, Unternehmen mit den besten Werkzeugen auszustatten, um ihre Systeme und Daten optimal zu schützen.