Sie verwenden keine aktuelle Browser-Version. Deshalb wird die Webseite möglicherweise nicht korrekt dargestellt. Hier finden Sie weitere Hinweise.

IT Sicherheit ist nicht wichtig! Oder?

Inhaltsverzeichnis

Als IT Verantwortlicher oder Betreiber sind Sie in der Pflicht zu handeln. Warum? Sehen Sie selbst:

Wir leben in spannenden Zeiten. Zeiten, die mehr denn je Handlungsbedarf erfordern – sowohl beruflich als auch privat. Einer der Themen die dabei unglaublich häufig hinten an gestellt werden ist die IT Sicherheit. Sie ist ja nicht wichtig. Sie kommt schon von allein. Genau wie Updates. Auch sie werden ja von Herstellern automatisch geschickt. Aber was heißt das? Wo ist der Knackpunkt?

Die weltweiten IT Umgebungen basieren nicht mehr ausschließlich auf physikalischen Maschinen im eigenen Rechenzentrum. Sie sind faktisch oft nicht mehr auf dem Betriebsgelände, ja sogar nicht mal mehr im eigenen Land. Sie sind überall verteilt in Rechenzentren verschiedener Provider. Somit gibt es viele Möglichkeiten Daten zu verlieren, angegriffen zu werden oder Teile der Umgebungen nicht mehr zur Verfügung zu haben. Aber wie können Sie mit dieser Herausforderung umgehen?

In unserer neuen Security Blog Reihe – beginnend ab heute, möchten wir Sie über die aktuellsten Sicherheitslücken und deren Updates informieren. Zudem werden wir später in einer gesonderten Reihe tiefer und detaillierter auf neue Sicherheitsthemen im Zuge von ‚technical deep Dives‘ eingehen.

Abdecken werden wir an dieser Stelle folgende Hersteller: SAP, Microsoft, Citrix, VMWare, Pulse Secure, Juniper, IBM, Oracle, Suse & Avantra.

Zu Beginn unserer Reihe erhalten Sie einen Überblick über die Sicherheitslücken des Monats Juni 2021:

SAP

CVE-2021-27602 – Remote Code Execution Vulnerability

Base Score 9.9

Betroffene Komponente: SAP Commerce

Diese Lücke ist von April 2021 und wurde diesen Monat aktualisiert. Sie ermöglicht Dritten einen einfachen Zugriff auf relevante Daten. Wir empfehlen Ihnen diese Lücke zeitnah zu schließen.

CVE-2021-27610 – Improper Authentication in SAP NetWeaver ABAP Server and ABAP Platform

Base Score 9.0

Betroffene Komponente: SAP NetWeaver ABAP Server und ABAP Plattform

Der ABAP Server unterscheidet nicht ob die Kommunikation via RFC oder http zwischen dem Applikationsserver der gleichen SAP Umgebung oder mit einem Server außerhalb der Umgebung stattfindet. Angreifer sind somit in der Lage ‚Credentials‘ der internen Kommunikation auszulesen. Somit sind multiple weitere Angriffsszenarien denkbar.

Wir empfehlen Ihnen dringend diese Lücke zu schließen!

CVE-2021-27635 – Missing XML Validation in SAP NetWeaver AS for Java

Base Score 8.7

Betroffene Komponente: SAP NetWeaver AS für Java

Diese Lücke ist kritisch, da der Angriff mit einem authentifizierten Benutzer in der Lage ist sich als Administrator über das Netzwerk zu verbinden und ein vorbereitetes XML File einzuschleusen. Damit kann der Angreifer jede Datei des Systems lesen und ggf. auch Systemausfälle erzeugen.

SUSE

SUSE-SU-2021:1860-1 und SUSE-SU-2021:1830-1 – Security Update for libwepb

Base Score 9.1/9.8

Betroffene Komponente: libwebp

In Versionen von libwebp vor 1.0.1 gibt es eine Lücke, die ausgenutzt werden kann.

Bitte schließen Sie die Lücke, sofern Sie die entsprechende Komponente im Einsatz haben.

SUSE-SU-2021:1646-1 und SUSE-SU-2021:1651-1 – Security update for graphviz

Base Score 9.8

Betroffene Komponente: graphviz

In Graphviz Graph Visualisierungs Tools gibt es die Möglichkeit einen Buffer Overflow zu erzeugen, was Angreifern remote ermöglicht Code auszuführen oder einen DoS Angriff vorzunehmen.

Bitte schließen Sie die Lücke zeitnah, wenn Sie diese Komponente einsetzen.

IBM

CVE-2021-26296 – Apache MyFaces is ulnerable to cross-site request forgery

Base Score 8.8

Betroffene Komponente: Apache MyFaces

In der Komponente Apache MyFaces gibt es eine Lücke, die die Fälschung von Abfragen via Cross-Site Angriffen ermöglichen. Vorbereitete http Requests können Benutzerabfragen dazu verwenden weitere Aktionen durchzuführen.

Sofern Sie diese Komponente verwenden, sollten Sie sich dieses Thema ansehen.

CVE-2021-28918 / CVE-2021-29418 / CVE-2021-23334 – node.js netmask module vulnerabilities

Base Score 9.1-9.8

Betroffene Komponente: node.js Modul

Das node.js Modul ist anfällig für die Fälschung von Serverabfragen. Zudem können Angreifer remote Sicherheitseinschränkungen umgehen und zudem Code ausführen.

Wir empfehlen Ihnen die entsprechenden Updates einzuspielen um die Lücken zu schließen.

CVE-2021-23978 / CVE-2021-23954 / CVE-2021-23965 / CVE-2021-23964 / CVE-2021-23987 – Multiple vulnerabilities in Firefox

Base Score 8.8-9.8

Betroffene Komponente: Firefox

Mehrere Lücken in Firefox ermöglichen Angreifern remote Code auszuführen.

Wenn Sie dieses Produkt nutzen, sollten Sie die aktuellen Updates einspielen.

CVE-2021-24122 – Multiple Apache Tomcat vulnerabilities

Base Score 8.2

Betroffene Komponente: Apache Tomcat

Bedingt durch eine Lücke in Tomcat können Angreifer sensible Daten stehlen. Dies funktioniert durch einen gezielten Angriff mit vorbereiteten Abfragen.

Bitte sichern Sie Ihre Tomcat Umgebung ab.

CVE-2021-24122 – Docker could allow a remote authenticated attacker to gain elevated privileges on the system

Base Score 8.0

Betroffene Komponente: Docker

Durch die Verwendung von vorbereiteten Abfragen kann ein Angreifer remote seine Rechte erhöhen wenn er die userns-remap Option verwendet.

Bitte schließen Sie diese Lücke zeitnah, wenn Sie das entsprechende Produkt einsetzen.

Pulse Secure

CVE-2021-22908 – Pulse Connect Secure buffer overflow vulnerability

Base Score 8.5

Betroffene Komponente: Pulse Secure Connect VPN

Durch eine Lücke im Produkt Pulse Secure Connect VPN kann ein Buffer Overflow erzeugt werden.

Bitte schließen Sie diese Lücke demnächst.

VMWare

CVE-2021-21985 / CVE-2021-21986 – VMWare vCenter remote code execution vulnerabilities

Base Score 9.8

Betroffene Komponente: vCenter

Mehrere Lücken im VMWare vCenter ermöglichen Angreifern remote Code auszuführen.

Wir empfehlen Ihnen diese Lücke dringend zu schließen!

Wenn Sie Fragen haben oder nicht wissen wie Sie mit den oben genannten Lücken umgehen sollen, zögern Sie nicht uns zu kontaktieren.

Wir helfen Ihnen dabei sicherer zu werden!

Nehmen Sie Kontakt zu uns auf!

    Mit der Erhebung, Verarbeitung und Nutzung meiner personenbezogenen Daten zur Bearbeitung meiner Anfrage erkläre ich mich einverstanden. Ich kann mein Einverständnis jederzeit ohne Angabe von Gründen widerrufen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    Rufen Sie uns an
    +49 6173 3363 000

    Nagarro ES Newsletter
    Newsletter jetzt abonnieren!

    Besuchen Sie uns
    Alle Standorte ansehen

    Checkliste SAP S/4HANA
    Tipps für Ihre Transformation

    Die Checkliste gibt Ihnen Hinweise für Ihre Transformation nach SAP S/4HANA sowie Links zu wichtigen Tools von SAP.

    • Wie Sie Ihr SAP ERP für die Transformation fit machen
    • Welche Analysetools SAP für die ERP-Umstellung anbietet
    • Wichtige Projektphasen der SAP S/4HANA Transformation
    • Welche Rolle die Konsistenz Ihrer Stammdaten spielt
    • Empfehlungen für eine Brownfield-Conversion
    S/4HANA Checkliste Preview