MÜNCHEN (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in SAP NetWeaver Visual Composer bedroht die Integrität von Unternehmenssystemen weltweit. Die Schwachstelle, die mit der Höchstbewertung von 10.0 eingestuft wurde, ermöglicht es Angreifern, ohne Authentifizierung auf kritische Funktionen zuzugreifen und potenziell vollständige Kontrolle über die betroffenen Systeme zu erlangen.
Die kürzlich entdeckte Sicherheitslücke in SAP NetWeaver Visual Composer, bekannt als CVE-2025-31324, stellt eine erhebliche Bedrohung für Unternehmen dar, die diese Plattform nutzen. Die Schwachstelle resultiert aus einem fehlenden Berechtigungscheck, der es Angreifern ermöglicht, ohne Authentifizierung auf das System zuzugreifen und gefährliche Dateien hochzuladen. Diese Lücke wird bereits aktiv ausgenutzt, wie Sicherheitsforscher von Onapsis berichten.
Besonders betroffen sind zwischen 50% und 70% der bestehenden SAP NetWeaver Application Server Java-Systeme. Obwohl die betroffene Komponente nicht standardmäßig installiert ist, zeigt sich, dass viele Systeme dennoch anfällig sind. Die Schwachstelle befindet sich im “developmentserver”-Teil des SAP Visual Composer, der für die Erstellung von Geschäftsanwendungen ohne Programmierkenntnisse konzipiert ist.
Die Gefahr besteht darin, dass das System nicht überprüft, ob Nutzer, die auf die Funktion “Metadata Uploader” zugreifen, tatsächlich berechtigt sind. Diese fehlende Authentifizierung ermöglicht es Angreifern, ohne Anmeldung auf leistungsstarke Funktionen zuzugreifen und beliebige Dateien hochzuladen. Am 22. April wurden verdächtige Aktivitäten auf gepatchten SAP NetWeaver-Servern beobachtet, was darauf hindeutet, dass Angreifer möglicherweise eine andere, unbekannte Schwachstelle ausnutzen.
Am 24. April bestätigte SAP die Existenz der Sicherheitslücke und veröffentlichte eine Notfallaktualisierung, um das Problem zu beheben. Die Schwachstelle wird als “Missing Authorization”-Problem (CWE-862) oder “Missing Authentication for Critical Function” (CWE-306) klassifiziert und stellt ein erhebliches Risiko für die Übernahme von Systemen dar, wenn sie ausgenutzt wird.
Angreifer nutzen die Schwachstelle, indem sie speziell gestaltete Anfragen an die Webadresse “/developmentserver/metadatauploader” senden. Da keine Anmeldung erforderlich ist, kann jeder, auch ohne Konto, mit dem anfälligen Teil des Systems interagieren und Dateien hochladen. Sicherheitsforscher haben bereits beobachtet, dass schädliche Code-Dateien, sogenannte Webshells, hochgeladen werden, die es Angreifern ermöglichen, Befehle mit hohen Berechtigungen auszuführen.
Juan Perez-Etchegoyen, CTO von Onapsis, betont, dass Bedrohungsakteure Webshells auf anfällige Systeme hochladen, um beliebige Befehle im Systemkontext auszuführen und vollen Zugriff auf alle SAP-Ressourcen zu erhalten. SAP fordert Kunden dringend auf, ihre Systeme zu überprüfen und die offizielle Lösung zu implementieren, um das Risiko zu mindern.
Benjamin Harris, CEO des Unternehmens für Angriffsflächenmanagement watchTowr, warnt, dass nicht authentifizierte Angreifer aktiv die Schwachstelle in SAP NetWeaver ausnutzen, um beliebige Dateien hochzuladen und das gesamte System zu kompromittieren. Er betont die Dringlichkeit der Situation und fordert eine sofortige Aktualisierung gemäß SAP Security Note 3594142.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Werkstudent (d/m/w) generative AI (Corporate Development)

Senior Consultant AI Governance, Compliance & Risk (m/w/d)

Experte Digitale Prozesse & Künstliche Intelligenz im Gesundheitswesen (m/w/d)

KI-Experte (m/w/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücke in SAP NetWeaver: Sofortige Maßnahmen erforderlich" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke in SAP NetWeaver: Sofortige Maßnahmen erforderlich" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücke in SAP NetWeaver: Sofortige Maßnahmen erforderlich« bei Google Deutschland suchen, bei Bing oder Google News!