Kritische Sicherheitslücke in Progress OpenEdge / Proalpha ERP

Sicherheit (Pexels, allgemeine Nutzung)[English]Achtung für Nutzer von Progress OpenEdge / Proalpha ER. In der Software Progress OpenEdge wurde kritische Sicherheitslücke  CVE-2025-7388  entdeckt, die eine  Ausführung von Code über Java RMI im administrativen Kontext ermöglicht. Betroffen sind OpenEdge 12.x und Proalpha 9.x. Es besteht Handlungsbedarf.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Hier die Originalmeldung, die mir von Blog-Leser Stefan K. zuging (danke dafür).


Sehr geehrte Damen und Herren,

es wurde eine kritische Sicherheitslücke in Progress OpenEdge entdeckt, die das Proalpha ERP  betrifft und Ihre Aufmerksamkeit sowie Handlungsbedarf erfordert.

Um die kritische Sicherheitslücke nachhaltig zu schließen, folgen Sie bitte der nachfolgenden Anleitung.

1. Executive Summary 

  • Risiko: Angreifer können unbefugt Code auf dem Proalpha-Server ausführen und damit Systeme kompromittieren.
  • Handlungsbedarf: Absicherung der Proalpha-Server über die lokale Windows-Firewall ist erforderlich.
  • Unterstützung: Detaillierte Anleitungen stehen in unserer Knowledge Base bereit.
  • Dringlichkeit: Bitte planen Sie die Umsetzung zeitnah, um die Sicherheit Ihrer Systeme weiterhin zu gewährleisten.

2. Detailinformationen für IT-Verantwortliche 

Betroffene Schwachstelle:

  • CVE-2025-7388 – Ausführung von Code über Java RMI im administrativen Kontext

Betroffene Komponenten und Versionen:

  • OpenEdge 12.x / Proalpha 9.x

Weitere Informationen und Umsetzungshilfen:

  • Proalpha 9.x: KB0095389
  • In dem Knowledge-Base-Artikel finden Sie:
    • die erforderliche Konfiguration der Windows-Firewall,
    • einen PowerShell-Befehl für die schnelle Konfiguration der Windows-Firewall
  • Nach der Konfiguration ist aus dem Unternehmensnetzwerk kein Zugriff auf das Java-RMI-Modul mehr möglich. Damit besteht keine konkrete Gefahr einer unbefugten Codeausführung. Proalpha wird in seiner Funktion dadurch nicht eingeschränkt!
  • Falls Sie Unterstützung bei der Konfiguration der Windows Firewall benötigen, eröffnen Sie bitte eine kostenpflichtigen Request über den Katalog im Kundenportal bzw. wenden Sie sich an Ihren Partner/Systembetreuer.
  • Bei unseren Cloud-Kunden wurden die Firewall Maßnahmen vom Cloud-Operations Team bereits proaktiv umgesetzt.
  • Kunden im Update müssen die Maßnahmen in alter und neuer Proalpha Version umsetzen.

3. Weitere Maßnahmen 

  • Für OpenEdge 12.x / Proalpha 9.x werden zusätzliche Sicherheitspatches (OpenEdge Servicepack 12.2.18 und 12.8.9) bereitgestellt. Deren Installation wird dringend empfohlen.
  • Generell empfehlen wir immer die Nutzung des aktuell freigegebenen OpenEdge Servicepacks.
  • Sie können bereits jetzt die Bestellung der Progress Service-Pack Installation über den Katalog im Kundenportal beauftragen bzw. sich an Ihren Partner/Systembetreuer wenden. Wir planen diese gemeinsam mit Ihnen ein.
  • Sie finden die OpenEdge Servicepack Downloads neben einer Installationsanleitung in KB0010297.

News in my proALPHA öffnen: hier klicken

Mit freundlichen Grüßen

Ihr Proalpha Team

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Kritische Sicherheitslücke in Progress OpenEdge / Proalpha ERP

  1. Singlethreaded sagt:

    Als Workaround kann man den Dienst per Windows Firewall abschirmen bis Updates eingespielt werden können. Per Powershell:

    New-NetFirewallRule -DisplayName "Proalpha – Block AdminServer 20931 – 20937" -Direction Inbound -Protocol TCP -LocalPort 20931-20937 -Action Block -Profile Any

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.