Alert!

Patchday SAP: Angreifer könnten unberechtigt auf NetWeaver zugreifen

Der Softwarehersteller SAP schließt mehrere Sicherheitslücken in seinem Portfolio.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen
Von
  • Dennis Schirrmacher

Admins, die in Unternehmen zur Abwicklung von Geschäftsprozessen Software von SAP einsetzen, sollte diese aus Sicherheitsgründen auf den aktuellen Stand bringen. Am Patchday im Juli haben die Entwickler dreizehn Sicherheitslücken geschlossen.

Zwei Lücken (CVE-2021-33670, CVE-2021-33671) sind mit dem Bedrohungsgrad "hoch" eingestuft. Die wenigen verfügbaren Infos aus der Warnmeldung lesen sich so, als könnten Angreifer ohne Authentifizierung auf SAP NetWeaver Guided Procedures zugreifen. NetWeaver AS for Java ist für DoS-Attacken anfällig.

Die verbleibenden Schwachstellen sind mit "mittel" und "niedrig" eingestuft. Sie betreffen 3D Visual Enterprise Viewer, Business Objects Web Intelligence, CRM ABAP, Lumira Server, Web Dispatcher und Internet Communication Manager. Angreifer könnten an den Lücken für unter anderem XSS-Attacken ansetzen oder Daten leaken.

Außerdem hat SAP noch überarbeitete Warnmeldungen für "kritische" Lücken in SAP Business Client mit Google Chromium und NetWeaver ABAP Server und ABAP Platform veröffentlicht.

(des)