{"id":2302,"date":"2020-09-14T12:00:53","date_gmt":"2020-09-14T10:00:53","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=2302"},"modified":"2021-03-23T13:32:13","modified_gmt":"2021-03-23T12:32:13","slug":"code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/","title":{"rendered":"Code-Injection-Schwachstelle im Batch Input Recorder RSBDCREC in SAP NetWeaver (ABAP) und ABAP-Plattform \u2013 Schlie\u00dfen Sie die Sicherheitsl\u00fccke!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2304 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Blog_Sicherheitsl\u00fccke-300x200.jpg\" alt=\"SAST Blog: Code-Injection-Schwachstelle \u2013 Schlie\u00dfen Sie die Sicherheitsl\u00fccke!\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Blog_Sicherheitsl\u00fccke-300x200.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Blog_Sicherheitsl\u00fccke.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Mit dem Hinweis 2941667 hat die SAP am 08.09.20 eine hoch kritische Schwachstelle im Batch Input Recorder via Direktaufruf von Programm RSBDCREC bekanntgegeben. Hiervon betroffen sind alle Systeme mit SAP-Basis Release 700 bis 755, also auch aktuellere Releases. Reagieren Sie schnell, damit kein sch\u00e4dliches Coding in Ihre SAP-Systeme eindringt!<\/p>\n<p><!--more--><\/p>\n<h2><\/h2>\n<p>&nbsp;<\/p>\n<h2><strong>SAP Security Note 2941667<\/strong><\/h2>\n<p>Bei der direkten Ausf\u00fchrung des Batch-Input-Recorders (Programm RSBDCREC) erfolgt &#8211; ohne das Einspielen der Korrektur &#8211; <strong>keine Berechtigungspr\u00fcfung<\/strong> mittels Objekt S_BDC_MONI.<\/p>\n<p>Anders ist es bei Ausf\u00fchrung des Batch-Input-Recorders via Transaktion SHDB. Hier wird das Objekt gepr\u00fcft, womit dies als der sicherere Weg anzusehen ist.<\/p>\n<p><strong>\u21d2<\/strong> Wir empfehlen Ihnen generell die Verwendung der Transaktion SHDB anstatt der direkten Ausf\u00fchrung des Programms RSBDCREC.<\/p>\n<p>F\u00fcr Sie bedeutet das, dass Sie unmittelbar betroffen sind, wenn Sie in Ihrem SAP-System den direkten Aufruf von Reports berechtigt haben. Dennoch raten wir Ihnen in jedem Fall die Korrekturanleitung einzuspielen.<\/p>\n<h2><strong>Erh\u00f6htes Risiko durch die Sicherheitsl\u00fccke Code-Injection<\/strong><\/h2>\n<p>Die Gefahr bei der Verwendung des Programms besteht darin, dass ein Einschleusen von Coding w\u00e4hrend der Aufzeichnung einer Session m\u00f6glich ist. Hierdurch kann sch\u00e4dliches Coding durch die Hintert\u00fcr in Ihr System gelangen. Beispielsweise durch die Anpassung des DSN-Parameters.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-2303\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/09\/Blog_Sicherheitsl\u00fccke_Grafik.jpg\" alt=\"SAST Blog: Code-Injection-Schwachstelle im Batch Input Recorder RSBDCREC in SAP NetWeaver (ABAP) und ABAP-Plattform \u2013 Schlie\u00dfen Sie die Sicherheitsl\u00fccke!\" width=\"802\" height=\"261\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Blog_Sicherheitsl\u00fccke_Grafik.jpg 590w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Blog_Sicherheitsl\u00fccke_Grafik-300x98.jpg 300w\" sizes=\"auto, (max-width: 802px) 100vw, 802px\" \/><\/p>\n<h2><strong>Schlie\u00dfen Sie die Sicherheitsl\u00fccke und spielen Sie folgende Korrektur so schnell wie m\u00f6glich ein<\/strong><\/h2>\n<p>Durch eine Ver\u00e4nderung des Verhaltens INSERT REPORT, mithilfe der zentralen API zur Anlage von Entwicklungsobjekten, verhindern Sie ein Einschleusen von Coding.<\/p>\n<p>Nach dem Einspielen dieser Korrektur wird bei der Verwendung des Programms RSBDCREC das Objekt S_BDC_MONI mit den Parametern &#8218;BDCAKTI&#8216; (Wert &#8218;RSCP&#8216; und &#8218;ORCS&#8216;) und &#8218;BDCGROUPID&#8216; (mit kundenspezifischem Wert) durchgef\u00fchrt. Im Falle von Quelltexterstellungen wird das Berechtigungsobjekt S_DEVELOP als Mindestberechtigung gepr\u00fcft.<\/p>\n<p><u>Unsere Empfehlung f\u00fcr Sie:<\/u> Importieren Sie diese Korrekturanleitung dringendst, um die Sicherheitsl\u00fccke &#8211; auch unabh\u00e4ngig von Berechtigungen zum direkten Reportaufruf &#8211; zu schlie\u00dfen.<\/p>\n<p>Ben\u00f6tigen Sie Unterst\u00fctzung beim Einbau der Korrektur oder im Bereich Berechtigungen? Wir sind gerne Ihr Partner und bearbeiten zusammen mit Ihnen diese und weitere m\u00f6gliche Schwachstellen. Informieren Sie sich vorab auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Website<\/a> oder <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">kontaktieren Sie uns<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-2093\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Steffen-Maltig_SAST-SOLUTIONS-300x225.jpg\" alt=\"Steffen Maltig (SAST SOLUTIONS))\" width=\"300\" height=\"225\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Steffen-Maltig_SAST-SOLUTIONS-300x225.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Steffen-Maltig_SAST-SOLUTIONS.jpg 663w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><strong>Steffen Maltig (Head of SAP Consulting, SAST SOLUTIONS)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Dieser Artikel k\u00f6nnte Sie auch interessieren:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"0o1qC5Q8Xi\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/\">Sicherheitsl\u00fccke im SAP NetWeaver AS Java erm\u00f6glicht Angreifern die volle Kontrolle \u00fcber SAP-Systeme \u2013 Reagieren Sie jetzt!<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Sicherheitsl\u00fccke im SAP NetWeaver AS Java erm\u00f6glicht Angreifern die volle Kontrolle \u00fcber SAP-Systeme \u2013 Reagieren Sie jetzt!&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/embed\/#?secret=0o1qC5Q8Xi\" data-secret=\"0o1qC5Q8Xi\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit dem Hinweis 2941667 hat die SAP am 08.09.20 eine hoch kritische Schwachstelle im Batch Input Recorder via Direktaufruf von Programm RSBDCREC bekanntgegeben. Hiervon betroffen sind alle Systeme mit SAP-Basis Release 700 bis 755, also auch aktuellere Releases. Reagieren Sie schnell, damit kein sch\u00e4dliches Coding in Ihre SAP-Systeme eindringt!<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[204,25,39,89,86],"class_list":["post-2302","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-angriffserkennung","tag-cybersicherheit","tag-hackerangriffe","tag-sap-berechtigungen","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Code-Injection-Schwachstelle \u2013 Schlie\u00dfen Sie die SAP-Sicherheitsl\u00fccke!<\/title>\n<meta name=\"description\" content=\"SAP Security Note 2941667: Handeln Sie schnell gegen die Sicherheitsl\u00fccke, damit kein sch\u00e4dliches Coding in Ihre SAP-Systeme eindringt!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Code-Injection-Schwachstelle \u2013 Schlie\u00dfen Sie die SAP-Sicherheitsl\u00fccke!\" \/>\n<meta property=\"og:description\" content=\"SAP Security Note 2941667: Handeln Sie schnell gegen die Sicherheitsl\u00fccke, damit kein sch\u00e4dliches Coding in Ihre SAP-Systeme eindringt!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-14T10:00:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-23T12:32:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Blog_Sicherheitsl\u00fccke.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Code-Injection-Schwachstelle \u2013 Schlie\u00dfen Sie die SAP-Sicherheitsl\u00fccke!\" \/>\n<meta name=\"twitter:description\" content=\"SAP Security Note 2941667: Handeln Sie schnell gegen die Sicherheitsl\u00fccke, damit kein sch\u00e4dliches Coding in Ihre SAP-Systeme eindringt!\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Blog_Sicherheitsl\u00fccke.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Code-Injection-Schwachstelle im Batch Input Recorder RSBDCREC in SAP NetWeaver (ABAP) und ABAP-Plattform \u2013 Schlie\u00dfen Sie die Sicherheitsl\u00fccke!\",\"datePublished\":\"2020-09-14T10:00:53+00:00\",\"dateModified\":\"2021-03-23T12:32:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/\"},\"wordCount\":389,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Steffen-Maltig_SAST-SOLUTIONS-300x225.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Hackerangriffe\",\"SAP-Berechtigungen\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/\",\"name\":\"Code-Injection-Schwachstelle \u2013 Schlie\u00dfen Sie die SAP-Sicherheitsl\u00fccke!\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Steffen-Maltig_SAST-SOLUTIONS-300x225.jpg\",\"datePublished\":\"2020-09-14T10:00:53+00:00\",\"dateModified\":\"2021-03-23T12:32:13+00:00\",\"description\":\"SAP Security Note 2941667: Handeln Sie schnell gegen die Sicherheitsl\u00fccke, damit kein sch\u00e4dliches Coding in Ihre SAP-Systeme eindringt!\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Steffen-Maltig_SAST-SOLUTIONS-300x225.jpg\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Steffen-Maltig_SAST-SOLUTIONS-300x225.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Code-Injection-Schwachstelle im Batch Input Recorder RSBDCREC in SAP NetWeaver (ABAP) und ABAP-Plattform \u2013 Schlie\u00dfen Sie die Sicherheitsl\u00fccke!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Code-Injection-Schwachstelle \u2013 Schlie\u00dfen Sie die SAP-Sicherheitsl\u00fccke!","description":"SAP Security Note 2941667: Handeln Sie schnell gegen die Sicherheitsl\u00fccke, damit kein sch\u00e4dliches Coding in Ihre SAP-Systeme eindringt!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/","og_locale":"de_DE","og_type":"article","og_title":"Code-Injection-Schwachstelle \u2013 Schlie\u00dfen Sie die SAP-Sicherheitsl\u00fccke!","og_description":"SAP Security Note 2941667: Handeln Sie schnell gegen die Sicherheitsl\u00fccke, damit kein sch\u00e4dliches Coding in Ihre SAP-Systeme eindringt!","og_url":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/","og_site_name":"SAST BLOG","article_published_time":"2020-09-14T10:00:53+00:00","article_modified_time":"2021-03-23T12:32:13+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Blog_Sicherheitsl\u00fccke.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Code-Injection-Schwachstelle \u2013 Schlie\u00dfen Sie die SAP-Sicherheitsl\u00fccke!","twitter_description":"SAP Security Note 2941667: Handeln Sie schnell gegen die Sicherheitsl\u00fccke, damit kein sch\u00e4dliches Coding in Ihre SAP-Systeme eindringt!","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/09\/Blog_Sicherheitsl\u00fccke.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Code-Injection-Schwachstelle im Batch Input Recorder RSBDCREC in SAP NetWeaver (ABAP) und ABAP-Plattform \u2013 Schlie\u00dfen Sie die Sicherheitsl\u00fccke!","datePublished":"2020-09-14T10:00:53+00:00","dateModified":"2021-03-23T12:32:13+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/"},"wordCount":389,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Steffen-Maltig_SAST-SOLUTIONS-300x225.jpg","keywords":["Angriffserkennung","Cybersicherheit","Hackerangriffe","SAP-Berechtigungen","SAP-Sicherheit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/","url":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/","name":"Code-Injection-Schwachstelle \u2013 Schlie\u00dfen Sie die SAP-Sicherheitsl\u00fccke!","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Steffen-Maltig_SAST-SOLUTIONS-300x225.jpg","datePublished":"2020-09-14T10:00:53+00:00","dateModified":"2021-03-23T12:32:13+00:00","description":"SAP Security Note 2941667: Handeln Sie schnell gegen die Sicherheitsl\u00fccke, damit kein sch\u00e4dliches Coding in Ihre SAP-Systeme eindringt!","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Steffen-Maltig_SAST-SOLUTIONS-300x225.jpg","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Steffen-Maltig_SAST-SOLUTIONS-300x225.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/14\/code-injection-schwachstelle-schliessen-sie-die-sicherheitsluecke\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Code-Injection-Schwachstelle im Batch Input Recorder RSBDCREC in SAP NetWeaver (ABAP) und ABAP-Plattform \u2013 Schlie\u00dfen Sie die Sicherheitsl\u00fccke!"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2302"}],"version-history":[{"count":22,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2302\/revisions"}],"predecessor-version":[{"id":2781,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2302\/revisions\/2781"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}