-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.03 ############################# Titel : Kwetsbaarheden verholpen in SAP-producten Advisory ID : NCSC-2025-0119 Versie : 1.03 Kans : high CVE ID : CVE-2024-56337, CVE-2025-0064, CVE-2025-23186, CVE-2025-26653, CVE-2025-26654, CVE-2025-26657, CVE-2025-27428, CVE-2025-27429, CVE-2025-27430, CVE-2025-27435, CVE-2025-27437, CVE-2025-30013, CVE-2025-30014, CVE-2025-30015, CVE-2025-30016, CVE-2025-30017, CVE-2025-31324, CVE-2025-31327, CVE-2025-31328, CVE-2025-31330, CVE-2025-31331, CVE-2025-31332, CVE-2025-31333 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Server-Side Request Forgery (SSRF) External Control of Assumed-Immutable Web Parameter Out-of-bounds Write Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') Unrestricted Upload of File with Dangerous Type Improper Control of Generation of Code ('Code Injection') Insecure Inherited Permissions Storage of Sensitive Data in a Mechanism without Access Control Path Traversal: '.../...//' Cleartext Transmission of Sensitive Information Cross-Site Request Forgery (CSRF) Time-of-check Time-of-use (TOCTOU) Race Condition Incorrect Permission Assignment for Critical Resource Incorrect Authorization Missing Authorization Uitgiftedatum : 20250430 Toepassing : ATOSS ATOSS Staff Efficiency Suite Amazon Amazon Linux 2 Apache Tomcat Apache tomcat SAP Business Application Software Integrated Solution SAP BusinessObjects Financial Consolidation SAP Commerce SAP Commerce Cloud SAP Commerce Data Hub SAP ERP Financials Information System SAP Enterprise Extension Financial Services SAP Enterprise Financial Services SAP Financial Consolidation SAP Financial Consolidation Cube Designer SAP Landscape Management SAP Landscape Transformation SAP NetWeaver SAP NetWeaver (SAP Enterprise Portal) SAP NetWeaver AS ABAP (BSP Framework) SAP NetWeaver AS ABAP (Business Server Pages application) SAP Netweaver System Landscape Directory SAP Solution Manager SAP landscape_management SAP_SE SAP Landscape Transformation (Analysis Platform) SAP_SE SAP NetWeaver AS Java (System Landscape Directory) SAP_SE SAP S/4HANA (Private Cloud) sap landscape_management sap landscape_transformation_replication_server Versie(s) : Platform(s) : Update New revision Beschrijving SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder SAP Financial Consolidation, SAP Landscape Transformation, SAP NetWeaver Application Server ABAP, SAP Commerce Cloud, SAP ERP BW, SAP BusinessObjects Business Intelligence Platform, SAP KMC WPC, SAP Solution Manager, SAP S4CORE, en SAP CRM. De uitgebrachte paches bevatten een aantal kritieke kwetsbaarheden met de kenmerken CVE-2025-30016, CVE-2025-31330 en CVE-2025-27429. De kwetsbaarheid met kenmerk CVE-2025-30016 is een kritieke authenticatie-bypass in SAP Financial Consolidation, die ongeauthenticeerde aanvallers toegang geeft tot het Admin-account. SAP Landscape Transformation heeft een kwetsbaarheid met kenmerk CVE-2025-31330, die het mogelijk maakt voor aanvallers met gebruikersprivileges om willekeurige ABAP-code in te voegen. De kwetsbaarheid met kenmerk CVE-2025-27429 in SAP S/4HANA (Private Cloud) stelt een aanvaller met gebruikersprivileges in staat om willekeurige ABAP-code in de RFC-functiemodule te injecteren en autorisatiecontroles te omzeilen, waardoor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem in gevaar komen. SAP NetWeaver Application Server ABAP heeft een Mixed Dynamic RFC Destination-kwetsbaarheid die kan leiden tot blootstelling van gevoelige inloggegevens. Daarnaast zijn er kwetsbaarheden in SAP Commerce Cloud die de vertrouwelijkheid en integriteit van gegevens in gevaar kunnen brengen. De kwetsbaarheden in SAP ERP BW en SAP BusinessObjects kunnen leiden tot ongeautoriseerde uitvoering van commando's en wijziging van bestanden. De directory traversal- kwetsbaarheden in SAP Capital Yield Tax Management en SAP Solution Manager stellen aanvallers in staat om gevoelige informatie te verkrijgen. De SSRF-kwetsbaarheid in SAP CRM en SAP S/4HANA kan de vertrouwelijkheid van interne netwerkbronnen in gevaar brengen. **UPDATE 25/04/2025** SAP heeft een update uitgebracht op de advisory van eerder deze maand. De belangrijkste aanpassing is de toevoeging van **CVE-2025-31324**. Dit is een kritieke kwetsbaarheid waarbij de Metadata Uploader geen correcte autorisatiecontrole toepast. Hierdoor kan een niet-geauthenticeerde aanvaller kwaadaardige uitvoerbare bestanden uploaden naar de server. **UPDATE 28/04/2025** Het NCSC ontvangt meldingen dat de kwetsbaarheid met kenmerk CVE-2025-31324 actief wordt misbruikt. De getroffen Metadata Uploader is onderdeel van Visual Composer. Dit product, bedoeld om zonder het schrijven van programmacode user- interfaces te bouwen, wordt al sinds 2015 niet meer ondersteund. Het gebruik ervan om interfaces te bouwen wordt daarom afgeraden. Ook is het goed gebruik een dergelijk ontwerpsoftware niet publiek toegankelijk te hebben, maar te hosten in een separate ontwikkelomgeving. In het geval van Visual Composer kan de toegang worden beperkt door de applicatia-alias `developmentserver` uit te schakelen en middels firewall rules de toegang tot de development-server applicatie-url te blokkeren. **UPDATE 30/04/2025** In de eerdere update van dit beveiligingsadvies op 28/04/2025 heeft het NCSC gemeld dat de kwetsbaarheid met het kenmerk CVE-2025-31324 actief wordt misbruikt. Een onderdeel van het misbruik is dat kwaadwillenden webshells plaatsen. Na nader onderzoek door het NCSC en op basis van ontvangen meldingen, is ook waargenomen dat deze webshells online te koop wordt aangeboden. Dit vergroot de kans op misbruik aanzienlijk. Het NCSC heeft daarom besloten om dit beveiligingsadvies naar H/H te verhogen. Mogelijke oplossingen SAP heeft patches uitgebracht om de kwetsbaarheden in de genoemde producten te verhelpen. Ook heeft SAP voor de kwetsbaarheid met kenmerk CVE-2025-31324 een noodpatch uitgebracht om deze te verhelpen. Het NCSC adviseert om naast de reguliere updates vooral deze noodpatch ook in te zetten. **UPDATE 30/04/2025** Het NCSC adviseert met klem om de beschikbaar gestelde beveiligingsupdates te installeren en uw systeem op aanwezigheid van webshells te controleren. Zie bijgevoegde referenties voor meer informatie. Referenties: Reference - certbundde https://support.sap.com/en/my-support/knowledge-base/security- notes-news/april-2025.html Reference - cisagov; cveprojectv5; nvd https://me.sap.com/notes/3594142 Reference - ncscclear https://reliaquest.com/blog/threat-spotlight-reliaquest-uncovers- vulnerability-behind-sap-netweaver-compromise/ Reference - ncscclear https://onapsis.com/blog/active-exploitation-of-sap-vulnerability- cve-2025-31324/ Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8FAmgSIb8ACgkQytTOqyR+ cF9kLgv+PfnD757T/HNHXExVrQVjgrhXNMSvciBr4PyPZKB8wmXqgRwZtDS6tkZM bVQB7aqkzUUubAmLM08zhMJ1Z7HEGzNtfbP8sAy6yTLv6Vkjcd116xgAqS8Yvi4X jz4OTIK1b+YoGdJIWs7eHVydP/2IuSHBTt1eTxJpZXMsU8wng1eYLerkJowQNrtF ghVoLpTUNbkFDkOmmoXFXmvBctCwcoL0xPaOKqBusLtq2tU5Zp6hLWFFiNw2SmqF 1KcvIbwDLYNNv3IYCIs1HYCzYXh+/yeKgFYarGsngYQfGwTU/SceM/2yNoTCsWtE vBO7eVFTDE1eiybH4k2P9cEzfVGKthyd2o0EGOxwOq6lk0m5rDhgf88v+XGY58O9 n5mkMUutgbfm64+IrBRokasFpA7EPIcYRYduMa8/6DTxGZGAeJNUS9y//qIwXnDV 8+GHX7CUabRRYFpxT0DO7+IelYO8rewLDyQP7w6f3mhZqZ8XeBe/ehGYPLFJVnIc Pf6V9hx1 =TjNH -----END PGP SIGNATURE-----