Öffentliche verfügbare Exploits betreffen 90 Prozent aller produktiven SAP-Systeme

Sicherheitsforscher von Onapsis Research Lab warnen vor Exploits für mehrere Konfigurationsfehler in Lösungen des Walldorfer Softwarehauses SAP. Die als 10KBlaze bezeichneten Exploits wurden demnach kürzlich veröffentlicht und nehmen zwei technische Komponenten von SAP-Software ins Visier. Davon betroffen sind den Forschern zufolge 90 Prozent der produktiv in Unternehmen eingesetzten SAP-Systeme.

„Falls diese Konfigurationen nicht wie von SAP empfohlen abgesichert wurden, können die kürzlich veröffentlichten Exploits gegen betroffene Unternehmen eingesetzt werden“, teilte Onapsis mit. Der Sicherheitsanbieter schätzt, dass dies auf bis zu 50.000 Unternehmen weltweit zutrifft.

Die Exploits sollen eine vollständige Kompromittierung von SAP-Applikationen erlauben. Bei eigenen Untersuchungen stellten die Forscher fest, dass es möglich ist, geschäftskritische Anwendungsdaten zu löschen, Informationen zu stehlen oder vertrauliche Daten zu verändern.

Angreifer könnten außerdem neue Nutzer mit beliebigen Rechten anlegen, um geschäftliche Vorgänge wie das Ausstellen von Aufträgen auslösen. Auch Zugriffe auf SAP-Datenbanken sie möglich, um Geschäftsabläufe zu stören. Eine Authentifizierung sei nicht erforderlich. Die Angreifer benötigten lediglich ein bestimmtes technisches Wissen und einen Zugang zum Netzwerk.

Angreifbar sind SAP NetWeaver Application Server sowie S/4Hana-Systeme, sobald sie eine Access Control List in Gateways und einen Message Server verwenden. Zu den betroffenen Anwendungen zählen auch SAP Enterprise Ressource Planning, SAP Product Lifecycle Management, SAP Customer Relationship Management, SAP Human Capital Management, SAP Supply Chain Management, SAP Business Intelligence, SAP Solution Manager, SAP Process Integration und SAP Governance, Risk & Compliance 10.x.

Die Forscher weisen auch darauf hin, dass die Exploits nicht auf Anfälligkeiten im SAP-Code aufbauen. Stattdessen nutzen sie Fehler in der Installation und Konfiguration sowie den Einstellungen von NetWeaver ausgenutzt werden, um die Anwendungen zu kompromittieren.

Schon in den Jahren 2005, 2009 und 2010 hatte SAP seine Kunden auf die korrekte Konfiguration seiner Anwendungen hingewiesen. Kunden des Unternehmens sollten nun prüfen, ob sie diese Ratschläge umgesetzt haben und vor den Angriffen geschützt sind. SAP rät zudem, verfügbare Sicherheitsfixes unverzüglich zu installieren.

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago