-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.02 #############################

Titel           : Kwetsbaarheden verholpen in SAP-producten
Advisory ID     : NCSC-2025-0119
Versie          : 1.02
Kans            : medium
CVE ID          : CVE-2024-56337, CVE-2025-0064, CVE-2025-23186,
                  CVE-2025-26653, CVE-2025-26654, CVE-2025-26657,
                  CVE-2025-27428, CVE-2025-27429, CVE-2025-27430,
                  CVE-2025-27435, CVE-2025-27437, CVE-2025-30013,
                  CVE-2025-30014, CVE-2025-30015, CVE-2025-30016,
                  CVE-2025-30017, CVE-2025-31324, CVE-2025-31327,
                  CVE-2025-31328, CVE-2025-31330, CVE-2025-31331,
                  CVE-2025-31332, CVE-2025-31333
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Incorrect Authorization
                  External Control of Assumed-Immutable Web Parameter
                  Storage of Sensitive Data in a Mechanism without
                  Access Control
                  Missing Authorization
                  Insecure Inherited Permissions
                  Improper Control of Generation of Code ('Code
                  Injection')
                  Cleartext Transmission of Sensitive Information
                  Out-of-bounds Write
                  Improper Neutralization of Input During Web Page
                  Generation ('Cross-site Scripting')
                  Unrestricted Upload of File with Dangerous Type
                  Time-of-check Time-of-use (TOCTOU) Race Condition
                  Server-Side Request Forgery (SSRF)
                  Incorrect Permission Assignment for Critical Resource
                  Path Traversal: '.../...//'
                  Cross-Site Request Forgery (CSRF)
Uitgiftedatum   : 20250428
Toepassing      : ATOSS ATOSS Staff Efficiency Suite
                  Amazon Amazon Linux 2
                  Apache Tomcat
                  Apache tomcat
                  SAP Business Application Software Integrated Solution
                  SAP BusinessObjects Financial Consolidation
                  SAP Commerce
                  SAP Commerce Cloud
                  SAP Commerce Data Hub
                  SAP ERP Financials Information System
                  SAP Enterprise Extension Financial Services
                  SAP Enterprise Financial Services
                  SAP Financial Consolidation
                  SAP Financial Consolidation Cube Designer
                  SAP Landscape Management
                  SAP Landscape Transformation
                  SAP NetWeaver
                  SAP NetWeaver (SAP Enterprise Portal)
                  SAP NetWeaver AS ABAP (BSP Framework)
                  SAP NetWeaver AS ABAP (Business Server Pages
                  application)
                  SAP Netweaver System Landscape Directory
                  SAP Solution Manager
                  SAP landscape_management
                  SAP_SE SAP Landscape Transformation (Analysis
                  Platform)
                  SAP_SE SAP NetWeaver AS Java (System Landscape
                  Directory)
                  SAP_SE SAP S/4HANA (Private Cloud)
                  sap landscape_management
                  sap landscape_transformation_replication_server
Versie(s)       :
Platform(s)     :

Update
   Meldingen van misbruik van CVE-2025-31324.

Beschrijving
   SAP heeft kwetsbaarheden verholpen in verschillende producten,
   waaronder SAP Financial Consolidation, SAP Landscape Transformation,
   SAP NetWeaver Application Server ABAP, SAP Commerce Cloud, SAP ERP
   BW, SAP BusinessObjects Business Intelligence Platform, SAP KMC WPC,
   SAP Solution Manager, SAP S4CORE, en SAP CRM.

   De uitgebrachte paches bevatten een aantal kritieke kwetsbaarheden
   met de kenmerken CVE-2025-30016, CVE-2025-31330 en CVE-2025-27429.
   De kwetsbaarheid met kenmerk CVE-2025-30016 is een kritieke
   authenticatie-bypass in SAP Financial Consolidation, die
   ongeauthenticeerde aanvallers toegang geeft tot het Admin-account.
   SAP Landscape Transformation heeft een kwetsbaarheid met kenmerk
   CVE-2025-31330, die het mogelijk maakt voor aanvallers met
   gebruikersprivileges om willekeurige ABAP-code in te voegen.
   De kwetsbaarheid met kenmerk CVE-2025-27429 in SAP S/4HANA (Private
   Cloud) stelt een aanvaller met gebruikersprivileges in staat om
   willekeurige ABAP-code in de RFC-functiemodule te injecteren en
   autorisatiecontroles te omzeilen, waardoor de vertrouwelijkheid,
   integriteit en beschikbaarheid van het systeem in gevaar komen.
   SAP NetWeaver Application Server ABAP heeft een Mixed Dynamic RFC
   Destination-kwetsbaarheid die kan leiden tot blootstelling van
   gevoelige inloggegevens. Daarnaast zijn er kwetsbaarheden in SAP
   Commerce Cloud die de vertrouwelijkheid en integriteit van gegevens
   in gevaar kunnen brengen. De kwetsbaarheden in SAP ERP BW en SAP
   BusinessObjects kunnen leiden tot ongeautoriseerde uitvoering van
   commando's en wijziging van bestanden. De directory traversal-
   kwetsbaarheden in SAP Capital Yield Tax Management en SAP Solution
   Manager stellen aanvallers in staat om gevoelige informatie te
   verkrijgen. De SSRF-kwetsbaarheid in SAP CRM en SAP S/4HANA kan de
   vertrouwelijkheid van interne netwerkbronnen in gevaar brengen.
   **UPDATE 25/04/2025**
   SAP heeft een update uitgebracht op de advisory van eerder deze
   maand. De belangrijkste aanpassing is de toevoeging van
   **CVE-2025-31324**. Dit is een kritieke kwetsbaarheid waarbij de
   Metadata Uploader geen correcte autorisatiecontrole toepast. Hierdoor
   kan een niet-geauthenticeerde aanvaller kwaadaardige uitvoerbare
   bestanden uploaden naar de server.
   **UPDATE 28/04/2025**
   Het NCSC ontvangt meldingen dat de kwetsbaarheid met kenmerk
   CVE-2025-31324 actief wordt misbruikt.
   De getroffen Metadata Uploader is onderdeel van Visual Composer. Dit
   product, bedoeld om zonder het schrijven van programmacode user-
   interfaces te bouwen, wordt al sinds 2015 niet meer ondersteund. Het
   gebruik ervan om interfaces te bouwen wordt daarom afgeraden. Ook is
   het goed gebruik een dergelijk ontwerpsoftware niet publiek
   toegankelijk te hebben, maar te hosten in een separate
   ontwikkelomgeving.
   In het geval van Visual Composer kan de toegang worden beperkt door
   de applicatia-alias `developmentserver` uit te schakelen en middels
   firewall rules de toegang tot de development-server applicatie-url te
   blokkeren.

Mogelijke oplossingen
   SAP heeft patches uitgebracht om de kwetsbaarheden in de genoemde
   producten te verhelpen.
   Ook heeft SAP voor de kwetsbaarheid met kenmerk CVE-2025-31324 een
   noodpatch uitgebracht om deze te verhelpen. Het NCSC adviseert om
   naast de reguliere updates vooral deze noodpatch ook in te zetten.
   Zie bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - certbundde
      https://support.sap.com/en/my-support/knowledge-base/security-
      notes-news/april-2025.html

      Reference - cveprojectv5; nvd
      https://me.sap.com/notes/3594142

      Reference - ncscclear
      https://reliaquest.com/blog/threat-spotlight-reliaquest-uncovers-
      vulnerability-behind-sap-netweaver-compromise/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.
-----BEGIN PGP SIGNATURE-----
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=KwZt
-----END PGP SIGNATURE-----