SAP-Patches schließen schwerwiegende Sicherheitslücken

B2B Cyber Security ShortNews

Beitrag teilen

An seinem Patch-Day hat SAP eine Liste mit 19 neuen Sicherheitslücken und passenden Updates veröffentlicht. Das ist auch nötig, denn in der Liste finden sich zwei kritische Lücken mit CVSS-Werten mit 9.9 von 10 und drei weitere kritische Lücken mit CVSS 9.6 bis 9.0.

Wie fast jeden Monat lohnt sich der Blick in den SAP Patch Day Blog. Der Monat März 2023 zeigt wieder eine große Liste an Sicherheitslücken. Von den 19 aufgeführten Sicherheitslücken und den passenden Updates sind nach dem Common Vulnerability Scoring System – CVSS – 5 als “Kritisch”, 4 als “Hochgefährlich” und weitere 10 als “Mittelschwer” eingestuft. Zwei der Schwachstellen gelten mit dem CVSS-Wert 9.9 als besonders gefährdet.

5 kritische Schwachstellen bei SAP

  • CVE-2023-25616, CVSS 9.9: Code-Injection-Schwachstelle in SAP Business Objects Business Intelligence-Plattform (CMC)
  • CVE-2023-23857, CVSS 9.9: Unzulässige Zugriffskontrolle in SAP NetWeaver AS for Java
  • CVE-2023-27269, CVSS 9.6: Directory Traversal-Schwachstelle in SAP NetWeaver AS für ABAP und ABAP-Plattform
  • CVE-2023-27500, CVSS 9.6: Directory-Traversal-Schwachstelle in SAP NetWeaver AS für ABAP und ABAP-Plattform (SAPRSBRO-Programm)
  • CVE-2023-25617, CVSS 9.0: Sicherheitslücke bei der Ausführung von Betriebssystembefehlen in SAP Business Objects Business Intelligence-Plattform (Adaptive Job Server)

Weitere 4 Sicherheitslecks gelten als hochgefährlich und sollten ebenfalls schnell ein Update erfahren: CVE202327893, CVE-2023-27501, CVE-2023-26459 (inkl. CVE-2023-25618), CVE-2023-27498. Deren CVSS-Wert liegt immerhin zwischen 8.8 und 7.2. Mit dem Wert 5.3 bis 6.8 finden sich noch 10 weitere Updates in der SAP-Liste.

Mehr bei SAP.com

 

Passende Artikel zum Thema

Unternehmen geben 10 Mrd. Euro für Cybersicherheit aus

Deutschland wappnet sich gegen Cyberangriffe und investiert dazu mehr denn je in IT- und Cybersicherheit. Im laufenden Jahr werden die ➡ Weiterlesen

Qakbot bleibt gefährlich

Sophos X-Ops hat eine neue Variante der Qakbot-Malware entdeckt und analysiert. Erstmals traten diese Fälle Mitte Dezember auf und sie ➡ Weiterlesen

VexTrio: bösartigster DNS-Bedrohungsakteur identifiziert

Ein Anbieter für DNS-Management und -Sicherheit hat VexTrio, ein komplexes, kriminelles Affiliate-Programm enttarnt und geblockt. Damit erhöhen sie die Cybersicherheit. ➡ Weiterlesen

Ein Comeback von Lockbit ist wahrscheinlich

Für Lockbit ist es elementar wichtig, schnell wieder sichtbar zu sein. Opfer sind mutmaßlich weniger zahlungsfreudig, solange es Gerüchte gibt, ➡ Weiterlesen

LockBit lebt

Vor wenigen Tagen ist internationalen Strafverfolgungsbehörden ein entscheidender Schlag gegen Lockbit gelungen. Laut einem Kommentar von Chester Wisniewski, Director, Global ➡ Weiterlesen

Cybergefahr Raspberry Robin

Ein führender Anbieter einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, warnt vor Raspberry Robin. Die Malware wurde erstmals im Jahr ➡ Weiterlesen

Neue Masche Deep Fake Boss

Anders als bei klassischen Betrugsmaschen wie der E-Mail-gestützten Chef-Masche, greift die Methode  Deep Fake Boss auf hochtechnologische Manipulation zurück, um ➡ Weiterlesen

Einordnung der LockBit-Zerschlagung

Den europäischen und amerikanischern Strafverfolgungsbehörden ist es gelungen, zwei Mitglieder der berüchtigten LockBit-Gruppierung festzunehmen. Dieser wichtige Schlag gegen die Ransomware-Gruppe ➡ Weiterlesen