{"id":315348,"date":"2025-09-05T08:44:54","date_gmt":"2025-09-05T06:44:54","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=315348"},"modified":"2025-09-05T09:33:19","modified_gmt":"2025-09-05T07:33:19","slug":"kritische-sicherheitsluecke-in-progress-openedge-proalpha-erp","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/09\/05\/kritische-sicherheitsluecke-in-progress-openedge-proalpha-erp\/","title":{"rendered":"Kritische Sicherheitsl\u00fccke in Progress OpenEdge \/ Proalpha ERP"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/09\/05\/critical-vulnerability-in-progress-openedge-proalpha-erp\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Achtung f\u00fcr Nutzer von Progress OpenEdge \/ Proalpha ER. In der Software Progress OpenEdge wurde kritische Sicherheitsl\u00fccke\u202f <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-7388\">CVE-2025-7388\u202f<\/a> entdeckt, die eine\u00a0 Ausf\u00fchrung von Code \u00fcber Java RMI im administrativen Kontext erm\u00f6glicht. Betroffen sind OpenEdge 12.x und Proalpha 9.x.\u00a0Es besteht Handlungsbedarf.<\/p>\n<p><!--more--><\/p>\n<p>Hier die Originalmeldung, die mir von Blog-Leser Stefan K. zuging (danke daf\u00fcr).<\/p>\n<hr \/>\n<p>Sehr geehrte Damen und Herren,<\/p>\n<p>es wurde eine kritische Sicherheitsl\u00fccke\u202fin Progress OpenEdge entdeckt, die das Proalpha ERP \u202fbetrifft und Ihre Aufmerksamkeit sowie Handlungsbedarf erfordert.<\/p>\n<p>Um die kritische Sicherheitsl\u00fccke nachhaltig zu schlie\u00dfen, folgen Sie bitte der nachfolgenden Anleitung.<\/p>\n<p><strong>1. Executive Summary\u00a0<\/strong><\/p>\n<ul>\n<li><strong>Risiko<\/strong>:\u202fAngreifer k\u00f6nnen unbefugt Code auf dem Proalpha-Server ausf\u00fchren und damit Systeme kompromittieren.<\/li>\n<li><strong>Handlungsbedarf<\/strong>:\u202fAbsicherung der Proalpha-Server \u00fcber die lokale Windows-Firewall ist erforderlich.<\/li>\n<li><strong>Unterst\u00fctzung<\/strong>:\u202fDetaillierte Anleitungen stehen in unserer Knowledge Base bereit.<\/li>\n<li><strong>Dringlichkeit<\/strong>:\u202fBitte planen Sie die Umsetzung zeitnah, um die Sicherheit Ihrer Systeme weiterhin zu gew\u00e4hrleisten.<\/li>\n<\/ul>\n<p><strong>2. Detailinformationen f\u00fcr IT-Verantwortliche\u00a0<\/strong><\/p>\n<p>Betroffene Schwachstelle:<\/p>\n<ul>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-7388\">CVE-2025-7388\u202f<\/a>\u2013 Ausf\u00fchrung von Code \u00fcber Java RMI im administrativen Kontext<\/li>\n<\/ul>\n<p>Betroffene Komponenten und Versionen:<\/p>\n<ul>\n<li>OpenEdge 12.x \/ Proalpha 9.x<\/li>\n<\/ul>\n<p>Weitere Informationen und Umsetzungshilfen:<\/p>\n<ul>\n<li>Proalpha 9.x: <a href=\"https:\/\/proalpha.service-now.com\/csm?id=kb_article_view&amp;sysparm_article=KB0095389\"> KB0095389<\/a><\/li>\n<li>In dem Knowledge-Base-Artikel finden Sie:<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>die erforderliche Konfiguration der Windows-Firewall,<\/li>\n<li>einen\u00a0PowerShell-Befehl\u202ff\u00fcr die schnelle Konfiguration der Windows-Firewall<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Nach der Konfiguration ist\u00a0aus dem Unternehmensnetzwerk kein Zugriff auf das Java-RMI-Modul mehr m\u00f6glich. Damit besteht keine konkrete Gefahr\u202feiner unbefugten Codeausf\u00fchrung. Proalpha wird in seiner Funktion dadurch nicht eingeschr\u00e4nkt!<\/li>\n<li>Falls Sie Unterst\u00fctzung bei der Konfiguration der Windows Firewall ben\u00f6tigen, er\u00f6ffnen Sie bitte eine kostenpflichtigen Request \u00fcber den\u00a0<a href=\"https:\/\/proalpha.service-now.com\/csm?id=sc_cat_item&amp;sys_id=21b4f48d47fb2e50e4bcb1af016d436d&amp;sysparm_category=5538b453db176510fbb2eacbd3961981\">Katalog im Kundenportal<\/a> bzw. wenden Sie sich an Ihren Partner\/Systembetreuer.<\/li>\n<li>Bei\u00a0unseren Cloud-Kunden wurden die Firewall Ma\u00dfnahmen vom Cloud-Operations Team bereits proaktiv umgesetzt.<\/li>\n<li>Kunden im Update m\u00fcssen die Ma\u00dfnahmen in alter und neuer Proalpha Version umsetzen.<\/li>\n<\/ul>\n<p><strong>3.\u00a0Weitere Ma\u00dfnahmen\u00a0<\/strong><\/p>\n<ul>\n<li>F\u00fcr OpenEdge 12.x\u202f\/ Proalpha 9.x werden zus\u00e4tzliche Sicherheitspatches (OpenEdge Servicepack 12.2.18 und 12.8.9) bereitgestellt. Deren Installation wird dringend empfohlen.<\/li>\n<li>Generell empfehlen wir immer die Nutzung des aktuell freigegebenen OpenEdge Servicepacks.<\/li>\n<li>Sie k\u00f6nnen bereits jetzt die Bestellung der\u00a0Progress Service-Pack Installation\u202f\u00fcber den <a href=\"https:\/\/eur01.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fproalpha.service-now.com%2Fcsm%3Fid%3Dservice_request_page_2%26sys_id%3D4f9b64d1db2b6110fbb2eacbd39619ec%26catalog_id%3D-1%26spa%3D1&amp;data=05%7C02%7CMaurice.Pirmann%40proalpha.com%7Cf95b4821554b42cd018b08dde9216206%7C1941e20aec2d470ab5aac6c281dc2137%7C0%7C0%7C638923051824875203%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=cR%2BUt%2FO1nOzA53%2B9N19S3Cb%2FZF23I02K7CeqTpvL5Xg%3D&amp;reserved=0\"> Katalog im Kundenportal<\/a>\u202fbeauftragen bzw. sich an Ihren Partner\/Systembetreuer wenden. Wir planen diese gemeinsam mit Ihnen ein.<\/li>\n<li>Sie finden die OpenEdge Servicepack Downloads neben einer Installationsanleitung in\u00a0<a href=\"https:\/\/proalpha.service-now.com\/csm?id=kb_article_view&amp;sysparm_article=KB0010297\">KB0010297<\/a>.<\/li>\n<\/ul>\n<p>News in my proALPHA \u00f6ffnen:\u00a0<a href=\"https:\/\/proalpha.service-now.com\/csm?id=publication&amp;table=sn_publications_publication&amp;sys_id=4d8ff01147b7661c535c650f436d433b\">hier klicken<\/a><\/p>\n<p>Mit freundlichen Gr\u00fc\u00dfen<\/p>\n<p>Ihr Proalpha Team<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Achtung f\u00fcr Nutzer von Progress OpenEdge \/ Proalpha ER. In der Software Progress OpenEdge wurde kritische Sicherheitsl\u00fccke\u202f CVE-2025-7388\u202f entdeckt, die eine\u00a0 Ausf\u00fchrung von Code \u00fcber Java RMI im administrativen Kontext erm\u00f6glicht. Betroffen sind OpenEdge 12.x und Proalpha 9.x.\u00a0Es besteht Handlungsbedarf.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-315348","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315348","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=315348"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315348\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=315348"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=315348"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=315348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}