Erhebliche Gefahr bei fehlenden SAP-Patches

27. März 2017 um 15:03
  • business-software
  • sap
  • security
  • ransomware
image

Wer nicht umgehend, die jüngsten Security-Patches von SAP einspielt, dem droht die Kompromittierung zentraler Datenbestände.

Wer nicht umgehend, die jüngsten Security-Patches von SAP einspielt, dem droht die Kompromittierung zentraler Datenbestände. Das schreibt 'Heise' unter die Lupe genommen. Demnach lauert in einigen dieser 25 Security-Notes erhebliches Gefahrenpotential.
Als Beispiel zeichnet das Blatt eine Lücke in den SAP GUIs der Versionen 7.2 bis 7.5 nach, die das Einschleusen bösartigen ABAP-Codes unter Umgehen der Sicherheits-Policies zulässt. ABAP ist die Standard-Programmiersprache für SAP-Anwendungen. "Ermöglicht wird die Remote Code Execution durch einen Fehler im Regelwerk der SAP-GUI: das Programm regsvr32.exe darf ohne Sicherheitsabfrage ausgeführt werden. Abhilfe schafft das Einspielen von Security Note 2407616", so 'Heise'. Sei der bösartige Code erst einmal eingespielt, habe ein Angreifer dadurch bei jeden Aufruf des SAP-GUI Zugriff auf die Geschäftsdaten sowie Konfiguration und Quellcode und könne sogar durch Ransomware den Betrieb stilllegen.
Hingewiesen wird weiter auf inzwischen gestopfte Löcher, die "unter anderem die Big-Data-Erweiterung HANA und Cross-Site-Scripting im Web-GUI" betreffen. Und einmal mehr weist der Bericht auf die oft zögerlichen Reaktion auf bekannt gewordene SAP-Sicherheitslücken hin, weil "das zum Patchen oft notwendige Herunterfahren des Systems unangenehme Störungen des Geschäftsbetriebs nach sich" zieht.
Inhaltlich nimmt SAP übrigens keine Stellung. Die angesprochenen Sicherheitslücken seien mittlerweile bereinigt und die Patches stünden zum Herunterladen bereit, teilt man auf Anfrage von inside-it.ch lediglich. Angefügt ist der Hinweis auf die Webseite SAP Product Security Response.
Weiter schreibt SAP nur, dass man "seit Jahren eng mit verschiedenen externen Unternehmen zusammen arbeitet, die sich auf die Sicherheit von SAP-Lösungen spezialisiert haben. Dazu zählen auch die Firmen Onapsis und ERPScan." Daran schliesst sich dann noch die obligate Empfehlung an, "alle verfügbaren Patches einzuspielen, sobald sie verfügbar sind". Gegenüber 'Heise' hat man inzwischen immerhin noch verlauten lassen, "dass es keine Anhaltspunkte dafür gebe, dass diese Lücke bei einem Anwender bereits ausgenutzt worden sei". (vri)

Loading

Mehr zum Thema

image

Cyber-Nachhilfe für Chefinnen und Chefs

Ein neues Handbuch des deutschen Bundesamts für IT-Sicherheit soll helfen, das Verständnis für Cyberrisiken in Chefetagen zu verbessern. Das ist dringend nötig, wie Studien zeigen.

publiziert am 22.3.2023
image

Abacus wächst erneut zweistellig

CEO Claudio Hintermann sieht die Automatisierung in KMU als Treiber für das gute Ergebnis.

publiziert am 22.3.2023
image

SAP geht auf Neukundenjagd

Der ERP-Riese will mit einem reinen Cloud-Angebot mittelgrosse Kunden gewinnen. Die Anwendergruppe DSAG hofft, dass SAP darob nicht On-Premises-Lösungen vernachlässigt.

publiziert am 21.3.2023
image

Knapp zwei Drittel der Schweizer Firmen von Cyber­angriffen betroffen

Für besseren Schutz sollen dieses Jahr die Cybersecurity-Budgets um 10% steigen.

publiziert am 21.3.2023