{"id":232320,"date":"2020-06-04T13:14:30","date_gmt":"2020-06-04T11:14:30","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=232320"},"modified":"2023-08-16T00:44:22","modified_gmt":"2023-08-15T22:44:22","slug":"sap-adaptive-server-enterprise-dringend-patchen-5-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/06\/04\/sap-adaptive-server-enterprise-dringend-patchen-5-2020\/","title":{"rendered":"SAP Adaptive Server Enterprise dringend patchen (5.2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Administratoren, die f\u00fcr SAP Adaptive Server Enterprise (ASE) verantwortlich zeichnen, sollten zeitnah die letzten Sicherheitsupdates einspielen. Denn Sicherheitsl\u00fccken in der Software bergen die Gefahr, dass der Server \u00fcbernommen werden kann.<\/p>\n<p><!--more--><\/p>\n<h2>SAP Adaptive Server Enterprise (ASE)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/44bbbd43210b40a3b5a137efeb1e84f0\" width=\"1\" height=\"1\"\/>Hinter dem SAP ASE steckt der urspr\u00fcnglich als Sybase SQL Server angebotene Datenbankserver. Sybase DB (auch als Sybase ASE bekannt), ist ein relationaler Modelldatenbankserver, der von der Sybase Corporation entwickelt wurde und sp\u00e4ter von der SAP AG \u00fcbernommen wurde. <a href=\"https:\/\/web.archive.org\/web\/20220119090119\/https:\/\/www.sap.com\/germany\/products\/sybase-ase.html\" target=\"_blank\" rel=\"noopener noreferrer\">Diese SAP-Seite<\/a> bietet Informationen zu SAP ASE.<\/p>\n<h2>Mai-Updates f\u00fcr kritische Schwachstellen<\/h2>\n<p>Die Nacht bin ich \u00fcber den nachfolgenden Tweet von Bleeping Computer darauf aufmerksam geworden, dass Administratoren handeln sollten. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Patch SAP Adaptive Server Enterprise now to avoid takeover risk &#8211; <a href=\"https:\/\/twitter.com\/Ionut_Ilascu?ref_src=twsrc%5Etfw\">@Ionut_Ilascu<\/a><a href=\"https:\/\/t.co\/53oegmLzV4\">https:\/\/t.co\/53oegmLzV4<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1268189052462907392?ref_src=twsrc%5Etfw\">June 3, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Im Mai 2020 gab es von SAP Updates f\u00fcr sieben Fehler, die ASE f\u00fcr Windows und Linux betreffen. In <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/patch-sap-adaptive-server-enterprise-now-to-avoid-takeover-risk\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> erw\u00e4hnt Bleeping Computer, dass nun f\u00fcr sechs Updates technische Details verf\u00fcgbar sind, die sich auf verschiedene Komponenten und Dienste auswirken. Sicherheitsforscher von Trustwave haben Details <a href=\"https:\/\/www.trustwave.com\/en-us\/resources\/blogs\/spiderlabs-blog\/system-takeover-through-new-sap-ase-vulnerabilities\/\" target=\"_blank\" rel=\"noopener noreferrer\">ver\u00f6ffentlicht<\/a>. <\/p>\n<ul>\n<li><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-6248\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-6248<\/a> (CVSS 9.1): Die Schwachstelle erm\u00f6glicht eine willk\u00fcrliche Codeausf\u00fchrung, die es erlaubt, die Konfigurationsdatei des Backup-Servers (Version 16.0) mit einem einfachen Befehl zu besch\u00e4digen. Das wird nicht verifiziert.  <\/li>\n<li><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-6252\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-6252<\/a> (CVSS 9.0): Der Fehler f\u00fchrt zur Offenlegung von Informationen, der die Cockpit-Komponente in Standard-Windows-Installationen von SAP ASE betrifft.Cockpit verwendet eine kleine Hilfs-Datenbank (SQL Anywhere), die mit LocalSystem-Berechtigungen l\u00e4uft. Das Problem besteht darin, dass das Anmeldekennwort f\u00fcr alle Benutzer sichtbar ist.  <\/li>\n<li><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-6241\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-6241<\/a> (CVSS 8.8): Bei einem Update von ASE 16 wurden globale tempor\u00e4re Tabellen eingef\u00fchrt. Ein Fehler in der Handhabung von DDL-Statements f\u00fchrt dazu, dass jeder g\u00fctige Datenbankbenutzer (d.h. jeder, der eine Verbindung zum Server herstellen kann, unabh\u00e4ngig von den diesem Benutzer gew\u00e4hrten Privilegien, selbst ein Benutzer ohne besondere Privilegien) schnell Datenbankadministrator-Zugriff erhalten kann.  <\/li>\n<li><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-6243\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-6243<\/a> (CVSS 8.0): Eine XP Server-Schwachstelle erm\u00f6glicht eine Arbitrary Code Execution als LocalSystem.  <\/li>\n<li><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-6253\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-6253<\/a> (CVSS 7.2): Es handelt sich um eine Privilegieneskalation durch SQL-Injektion in den DROP SERVICE-Handhabungscode.&nbsp; Dies kann nur von Datenbankbesitzern genutzt werden, da der Fehler das Laden eines Datenbank-Dumps beinhaltet. Aber am Ende eines zweistufigen Angriffs erhalten Hacker Datenbankadministrator-Zugriff.  <\/li>\n<li><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-6250\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-6250<\/a> (CVSS 6.8): Die Adaptive Server Enterprise Server-Buildprotokolle enthalten Passw\u00f6rter im Klartext. Die Protokolle sind zwar nur f\u00fcr das SAP-Konto lesbar, k\u00f6nnen aber bei Kombination diverser Angriffen den SAP ASE vollst\u00e4ndig gef\u00e4hrden.<\/li>\n<\/ul>\n<p>Details zu diesen Schwachstellen lassen sich im Trustwave Beitrag <a href=\"https:\/\/www.trustwave.com\/en-us\/resources\/blogs\/spiderlabs-blog\/system-takeover-through-new-sap-ase-vulnerabilities\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>, oder in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/patch-sap-adaptive-server-enterprise-now-to-avoid-takeover-risk\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> von Bleeping Computer nachlesen. Hinweise zu den Patches finden sich bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sap-may-2020-security-patch-day-delivers-critical-updates\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Administratoren, die f\u00fcr SAP Adaptive Server Enterprise (ASE) verantwortlich zeichnen, sollten zeitnah die letzten Sicherheitsupdates einspielen. Denn Sicherheitsl\u00fccken in der Software bergen die Gefahr, dass der Server \u00fcbernommen werden kann.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[4328,3836,4315],"class_list":["post-232320","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=232320"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232320\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=232320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=232320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=232320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}