Öffentliche verfügbare Exploits betreffen 90 Prozent aller produktiven SAP-Systeme

Sicherheitsforscher von Onapsis Research Lab warnen vor Exploits für mehrere Konfigurationsfehler in Lösungen des Walldorfer Softwarehauses SAP. Die als 10KBlaze bezeichneten Exploits wurden demnach kürzlich veröffentlicht und nehmen zwei technische Komponenten von SAP-Software ins Visier. Davon betroffen sind den Forschern zufolge 90 Prozent der produktiv in Unternehmen eingesetzten SAP-Systeme.

„Falls diese Konfigurationen nicht wie von SAP empfohlen abgesichert wurden, können die kürzlich veröffentlichten Exploits gegen betroffene Unternehmen eingesetzt werden“, teilte Onapsis mit. Der Sicherheitsanbieter schätzt, dass dies auf bis zu 50.000 Unternehmen weltweit zutrifft.

Die Exploits sollen eine vollständige Kompromittierung von SAP-Applikationen erlauben. Bei eigenen Untersuchungen stellten die Forscher fest, dass es möglich ist, geschäftskritische Anwendungsdaten zu löschen, Informationen zu stehlen oder vertrauliche Daten zu verändern.

Angreifer könnten außerdem neue Nutzer mit beliebigen Rechten anlegen, um geschäftliche Vorgänge wie das Ausstellen von Aufträgen auslösen. Auch Zugriffe auf SAP-Datenbanken sie möglich, um Geschäftsabläufe zu stören. Eine Authentifizierung sei nicht erforderlich. Die Angreifer benötigten lediglich ein bestimmtes technisches Wissen und einen Zugang zum Netzwerk.

Angreifbar sind SAP NetWeaver Application Server sowie S/4Hana-Systeme, sobald sie eine Access Control List in Gateways und einen Message Server verwenden. Zu den betroffenen Anwendungen zählen auch SAP Enterprise Ressource Planning, SAP Product Lifecycle Management, SAP Customer Relationship Management, SAP Human Capital Management, SAP Supply Chain Management, SAP Business Intelligence, SAP Solution Manager, SAP Process Integration und SAP Governance, Risk & Compliance 10.x.

Die Forscher weisen auch darauf hin, dass die Exploits nicht auf Anfälligkeiten im SAP-Code aufbauen. Stattdessen nutzen sie Fehler in der Installation und Konfiguration sowie den Einstellungen von NetWeaver ausgenutzt werden, um die Anwendungen zu kompromittieren.

Schon in den Jahren 2005, 2009 und 2010 hatte SAP seine Kunden auf die korrekte Konfiguration seiner Anwendungen hingewiesen. Kunden des Unternehmens sollten nun prüfen, ob sie diese Ratschläge umgesetzt haben und vor den Angriffen geschützt sind. SAP rät zudem, verfügbare Sicherheitsfixes unverzüglich zu installieren.

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago