{"id":3275,"date":"2022-04-20T13:13:16","date_gmt":"2022-04-20T11:13:16","guid":{"rendered":"https:\/\/sast-solutions.de\/blog-de\/?p=3275"},"modified":"2022-04-20T13:14:11","modified_gmt":"2022-04-20T11:14:11","slug":"sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/","title":{"rendered":"SAP-Patchday: Wie eine gefundene Schwachstelle den Weg zum Patchen schafft"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2471 alignleft\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/security-5043368_640-002-300x179.jpg\" alt=\"SAST Ad-hoc: SAP Hot News - Top Priority Notes\" width=\"300\" height=\"179\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/security-5043368_640-002-300x179.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/security-5043368_640-002.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Jeden Monat ver\u00f6ffentlicht SAP am Patchday eine Sammlung neuer oder aktualisierter Hinweise zu Schwachstellen in der SAP-Software. Es ist f\u00fcr alle Security-Interessierten ein Pflichttermin im Kalender, das anschlie\u00dfende Patchen der Systeme dabei oftmals zeit- und arbeitsintensiv. Aber woher kommen die Meldungen und wie erf\u00e4hrt SAP davon? Sucht der Software-Hersteller bewusst nach L\u00fccken und behebt sie?<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p>Wir haben uns in diesem Monat aktiv durch das Finden einer Sicherheitsl\u00fccke am SAP-Patchday beteiligt. Das gibt uns die Gelegenheit, die Struktur des Patchdays einmal genauer zu analysieren und den Prozess der Meldung zu beschreiben.<\/p>\n<p>Der aktuelle April-Patchday mit 31 Meldungen h\u00e4lt f\u00fcr 10 Sicherheitsl\u00fccken bereits vorhandene Updates bereit, 21 L\u00fccken sind neu. Doch wer meldet die Schwachstellen, geschieht dies SAP-intern oder extern? \u00dcberraschenderweise wurden dieses Mal von den insgesamt 31 L\u00fccken 5 von SAP und 26 von au\u00dferhalb gemeldet, \u00fcber 80% der Mitteilungen kamen also von extern. Ersichtlich ist das im jeweiligen SAP-Hinweis unter dem Feld \u201eExtern gemeldet\u201c, sehen Sie dort ein \u201eJa\u201c, kam die Meldung von Personen oder Organisationen au\u00dferhalb der SAP.<\/p>\n<p>Der hohe externe Anteil erkl\u00e4rt sich unter anderem damit, dass Schwachstellen auch durch die Abh\u00e4ngigkeit von SAP zu extern eingebundener Software entstehen, wie dies beispielsweise bei der vielfach genutzten Komponente Log4j der Fall ist.<\/p>\n<h2><strong>Der Prozess vom Finden einer Schwachstelle hin zur Meldung an SAP<\/strong><\/h2>\n<p>Im Rahmen einer Analyse haben wir eine .jsp (JAVA SERVER PAGE) in einem aktuellen SAP-System identifiziert. Die Datei hat analog einer alten Version zus\u00e4tzliche Codezeilen zur Authentifizierungspr\u00fcfung. Dies sorgte f\u00fcr Verwirrung, denn warum sollte SAP in einer aktuelleren Datei die Authentifizierung ausgebaut haben? M\u00f6gliche Antworten w\u00e4ren eine Neustrukturierung des Coding oder ein Relikt, also eine alte Datei aus einem fr\u00fcheren Release, die m\u00f6glicherweise noch im System vorhanden war.<\/p>\n<p>Einige Recherchen zeigten uns dann, dass es bereits in der Vergangenheit im gleichen Kontext eine Schwachstelle gab. Sie sollte ab einem bestimmten Patchstand behoben sein, den das System jedoch bei weitem \u00fcbertraf. Wir beauftragten daher umgehend SAP mit einer \u00dcberpr\u00fcfung.<\/p>\n<h2><strong>Zwei Wege, wie Sie eine Schwachstelle melden k\u00f6nnen<\/strong><\/h2>\n<p>Es besteht einerseits die M\u00f6glichkeit, eine Kundenmeldung zur betroffenen Komponente einzureichen. Ein weiterer Weg f\u00fchrt \u00fcber ein \u00f6ffentlich zug\u00e4ngliches Formular, das f\u00fcr Sicherheitsforscher gedacht ist. Da es sich um ein betroffenes Kundensystem handelte, haben wir uns in diesem Fall f\u00fcr die zweite L\u00f6sung entschieden.<\/p>\n<p>In dem <a href=\"https:\/\/www.sap.com\/about\/trust-center\/security\/incident-management.html\" target=\"_blank\" rel=\"noopener\">Formular f\u00fcr Sicherheitsforscher<\/a> w\u00e4hlen Sie das Produkt, die betroffene Version und Plattform aus und vergeben einen Titel. Die Angaben dienen als Metainformationen der Meldung.<\/p>\n<h2><strong>Ausf\u00fchrliches Reporting zur Nachvollziehbarkeit<\/strong><\/h2>\n<p>Das Aufzeigen einer Sicherheitsl\u00fccke sollte immer mit einer guten Beschreibung einhergehen. Daher haben wir in einem Report die Schwachstelle selbst und die Vorgehensweise zur Auffindung beschrieben. Ziel ist hierbei eine maximale Nachvollziehbarkeit seitens des Herstellers zu erreichen. Durch die \u00c4hnlichkeit mit einer fr\u00fcheren Schwachstelle konnten wir sogar gleich eine konkrete Komponente mitgeben \u2013 hilfreich f\u00fcr SAP, um die Meldung an das zust\u00e4ndige Produktteam weiterzuleiten.<\/p>\n<h2><strong>Schnelle Abhilfe nach erfolgter Meldung <\/strong><\/h2>\n<p>Bereits einen Tag nach Absenden des Reports bekamen wir vom Product Security Response-Team eine Best\u00e4tigung mit eindeutiger Nummer unserer Meldung. Nur vier Tage sp\u00e4ter wurde unser Fund best\u00e4tigt, mit der Ank\u00fcndigung, die Sicherheitsl\u00fccke im April-Patchday zu fixen. SAP beantragte eine offizielle CVE-Nummer und patchte die gefundene Schwachstelle umgehend.<\/p>\n<p>Wir freuen uns \u00fcber die schnelle Reaktion seitens SAP und dar\u00fcber, dass wir in diesem Monat zur Verbesserung der SAP-Sicherheit beigetragen haben.<\/p>\n<p>Schieben Sie das Patchen Ihrer SAP-Systeme nicht auf die lange Bank und spielen Sie zeitnah die in den SAP-Sicherheitshinweisen genannten Korrekturen ein! Wenn Sie Fragen haben oder Unterst\u00fctzung bei der Absicherung Ihrer Systeme ben\u00f6tigen, besuchen Sie <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener\">unsere Website<\/a> oder <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener\">schreiben Sie uns<\/a> an.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-3149\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/Alexander-Bertram-300x300.jpg\" alt=\"Alexander Bertram (SAST SOLUTIONS)\" width=\"300\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/Alexander-Bertram-300x300.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/Alexander-Bertram-150x150.jpg 150w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/01\/Alexander-Bertram.jpg 481w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<strong>Alexander Bertram (SAP Security Consultant, SAST SOLUTIONS)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Weitere Infos zu SAP-Sicherheitsl\u00fccken:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"QswXWXaGqy\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2022\/02\/11\/sap-patchday-februar-hochkritische-luecke-in-kernkomponente-bedroht-sap-produkte\/\">SAP Patchday Februar: Hochkritische L\u00fccke in Kernkomponente bedroht zentrale SAP-Produkte (Stichwort ICMAD) \u2013 reagieren Sie sofort!<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP Patchday Februar: Hochkritische L\u00fccke in Kernkomponente bedroht zentrale SAP-Produkte (Stichwort ICMAD) \u2013 reagieren Sie sofort!&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2022\/02\/11\/sap-patchday-februar-hochkritische-luecke-in-kernkomponente-bedroht-sap-produkte\/embed\/#?secret=O9Bt8ZQtrh#?secret=QswXWXaGqy\" data-secret=\"QswXWXaGqy\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"i19ldRR7VS\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/18\/sap-patchday-januar-log4j-weitere-luecken-die-wichtigsten-keyfacts\/\">SAP Patchday Januar: Mit LOG4J ins neue Jahr. Wir entdeckten eine weitere L\u00fccke und fassen die wichtigsten Keyfacts zusammen.<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP Patchday Januar: Mit LOG4J ins neue Jahr. Wir entdeckten eine weitere L\u00fccke und fassen die wichtigsten Keyfacts zusammen.&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2022\/01\/18\/sap-patchday-januar-log4j-weitere-luecken-die-wichtigsten-keyfacts\/embed\/#?secret=wBOm3J67EZ#?secret=i19ldRR7VS\" data-secret=\"i19ldRR7VS\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jeden Monat ver\u00f6ffentlicht SAP am Patchday eine Sammlung neuer oder aktualisierter Hinweise zu Schwachstellen in der SAP-Software. Es ist f\u00fcr alle Security-Interessierten ein Pflichttermin im Kalender, das anschlie\u00dfende Patchen der Systeme dabei oftmals zeit- und arbeitsintensiv. Aber woher kommen die Meldungen und wie erf\u00e4hrt SAP davon? Sucht der Software-Hersteller bewusst nach L\u00fccken und behebt sie?<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[25,39,86,112],"class_list":["post-3275","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-cybersicherheit","tag-hackerangriffe","tag-sap-sicherheit","tag-schwachstellenanalyse"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie schafft eine gefundene Schwachstelle den Weg zum Patchen?<\/title>\n<meta name=\"description\" content=\"SAP-Patchday: Wer meldet Schwachstellen und wie erf\u00e4hrt SAP davon? Lesen Sie, wie Sie sich aktiv am Patchday beteiligen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie schafft eine gefundene Schwachstelle den Weg zum Patchen?\" \/>\n<meta property=\"og:description\" content=\"SAP-Patchday: Wer meldet Schwachstellen und wie erf\u00e4hrt SAP davon? Lesen Sie, wie Sie sich aktiv am Patchday beteiligen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-20T11:13:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-20T11:14:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/security-5043368_640-002.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"381\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Wie schafft eine gefundene Schwachstelle den Weg zum Patchen?\" \/>\n<meta name=\"twitter:description\" content=\"SAP-Patchday: Wer meldet Schwachstellen und wie erf\u00e4hrt SAP davon? Lesen Sie, wie Sie sich aktiv am Patchday beteiligen k\u00f6nnen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/security-5043368_640-002.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"SAP-Patchday: Wie eine gefundene Schwachstelle den Weg zum Patchen schafft\",\"datePublished\":\"2022-04-20T11:13:16+00:00\",\"dateModified\":\"2022-04-20T11:14:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/\"},\"wordCount\":660,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/security-5043368_640-002-300x179.jpg\",\"keywords\":[\"Cybersicherheit\",\"Hackerangriffe\",\"SAP-Sicherheit\",\"Schwachstellenanalyse\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/\",\"name\":\"Wie schafft eine gefundene Schwachstelle den Weg zum Patchen?\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/security-5043368_640-002-300x179.jpg\",\"datePublished\":\"2022-04-20T11:13:16+00:00\",\"dateModified\":\"2022-04-20T11:14:11+00:00\",\"description\":\"SAP-Patchday: Wer meldet Schwachstellen und wie erf\u00e4hrt SAP davon? Lesen Sie, wie Sie sich aktiv am Patchday beteiligen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/#primaryimage\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/security-5043368_640-002.jpg\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/security-5043368_640-002.jpg\",\"width\":640,\"height\":381,\"caption\":\"SAST Ad-hoc: SAP Hot News - Top Priority Notes\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP-Patchday: Wie eine gefundene Schwachstelle den Weg zum Patchen schafft\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie schafft eine gefundene Schwachstelle den Weg zum Patchen?","description":"SAP-Patchday: Wer meldet Schwachstellen und wie erf\u00e4hrt SAP davon? Lesen Sie, wie Sie sich aktiv am Patchday beteiligen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/","og_locale":"de_DE","og_type":"article","og_title":"Wie schafft eine gefundene Schwachstelle den Weg zum Patchen?","og_description":"SAP-Patchday: Wer meldet Schwachstellen und wie erf\u00e4hrt SAP davon? Lesen Sie, wie Sie sich aktiv am Patchday beteiligen k\u00f6nnen.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/","og_site_name":"SAST BLOG","article_published_time":"2022-04-20T11:13:16+00:00","article_modified_time":"2022-04-20T11:14:11+00:00","og_image":[{"width":640,"height":381,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/security-5043368_640-002.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Wie schafft eine gefundene Schwachstelle den Weg zum Patchen?","twitter_description":"SAP-Patchday: Wer meldet Schwachstellen und wie erf\u00e4hrt SAP davon? Lesen Sie, wie Sie sich aktiv am Patchday beteiligen k\u00f6nnen.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/security-5043368_640-002.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"SAP-Patchday: Wie eine gefundene Schwachstelle den Weg zum Patchen schafft","datePublished":"2022-04-20T11:13:16+00:00","dateModified":"2022-04-20T11:14:11+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/"},"wordCount":660,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/security-5043368_640-002-300x179.jpg","keywords":["Cybersicherheit","Hackerangriffe","SAP-Sicherheit","Schwachstellenanalyse"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/","url":"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/","name":"Wie schafft eine gefundene Schwachstelle den Weg zum Patchen?","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/security-5043368_640-002-300x179.jpg","datePublished":"2022-04-20T11:13:16+00:00","dateModified":"2022-04-20T11:14:11+00:00","description":"SAP-Patchday: Wer meldet Schwachstellen und wie erf\u00e4hrt SAP davon? Lesen Sie, wie Sie sich aktiv am Patchday beteiligen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/#primaryimage","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/security-5043368_640-002.jpg","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/11\/security-5043368_640-002.jpg","width":640,"height":381,"caption":"SAST Ad-hoc: SAP Hot News - Top Priority Notes"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2022\/04\/20\/sap-patchday-wie-eine-gefundene-schwachstelle-den-weg-zum-patchen-schafft\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"SAP-Patchday: Wie eine gefundene Schwachstelle den Weg zum Patchen schafft"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/3275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=3275"}],"version-history":[{"count":9,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/3275\/revisions"}],"predecessor-version":[{"id":3284,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/3275\/revisions\/3284"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=3275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=3275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=3275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}