LONDON (IT BOLTWISE) – SAP hat kürzlich Sicherheitsupdates veröffentlicht, um kritische Schwachstellen in seiner NetWeaver-Plattform zu beheben. Eine der schwerwiegendsten Lücken ermöglicht es Angreifern, ohne Authentifizierung auf Server zuzugreifen und beliebige Befehle auszuführen. Diese Sicherheitslücke, die als CVE-2025-42944 bekannt ist, hat eine maximale CVSS-Bewertung von 10,0 erhalten.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Die jüngsten Sicherheitsupdates von SAP adressieren eine Reihe von Schwachstellen, die in der NetWeaver-Plattform entdeckt wurden. Besonders besorgniserregend ist die Sicherheitslücke CVE-2025-42944, die es Angreifern ermöglicht, ohne Authentifizierung auf Server zuzugreifen und beliebige Befehle auszuführen. Diese Schwachstelle wird als unsichere Deserialisierung beschrieben und hat eine maximale CVSS-Bewertung von 10,0 erhalten.

Die Deserialisierung von unzuverlässigen Java-Objekten kann zu einer Ausführung beliebiger Betriebssystembefehle führen, was die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung erheblich gefährdet. SAP hat bereits im letzten Monat erste Maßnahmen ergriffen, um diese Schwachstelle zu beheben. Das Sicherheitsunternehmen Onapsis hat jedoch darauf hingewiesen, dass das neueste Update zusätzliche Schutzmaßnahmen bietet, um das Risiko der Deserialisierung weiter zu minimieren.

Eine weitere kritische Schwachstelle, die behoben wurde, ist CVE-2025-42937, ein Verzeichnisdurchquerungsfehler im SAP Print Service. Diese Schwachstelle ermöglicht es einem Angreifer, auf das übergeordnete Verzeichnis zuzugreifen und Systemdateien zu überschreiben. Die dritte kritische Schwachstelle betrifft einen unbeschränkten Datei-Upload-Fehler in SAP Supplier Relationship Management, der es einem Angreifer ermöglicht, beliebige Dateien hochzuladen, einschließlich bösartiger ausführbarer Dateien.

Obwohl es derzeit keine Hinweise darauf gibt, dass diese Schwachstellen in freier Wildbahn ausgenutzt werden, ist es für Benutzer von entscheidender Bedeutung, die neuesten Patches und Maßnahmen so schnell wie möglich anzuwenden, um potenzielle Bedrohungen zu vermeiden. Jonathan Stross von Pathlock betont, dass die Deserialisierung weiterhin das größte Risiko darstellt und dass SAP sowohl einen direkten Fix als auch eine gehärtete JVM-Konfiguration bereitgestellt hat, um den Missbrauch von Gadget-Klassen zu reduzieren.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Neue Sicherheitslücken in SAP NetWeaver: Angreifer können Server ohne Login übernehmen - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Neue Sicherheitslücken in SAP NetWeaver: Angreifer können Server ohne Login übernehmen
Neue Sicherheitslücken in SAP NetWeaver: Angreifer können Server ohne Login übernehmen (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Neue Sicherheitslücken in SAP NetWeaver: Angreifer können Server ohne Login übernehmen".
Stichwörter Angreifer Cybersecurity Deserialisierung Hacker IT-Sicherheit Netweaver Netzwerksicherheit SAP Server Sicherheitslücke
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Sicherheitslücken in SAP NetWeaver: Angreifer können Server ohne Login übernehmen" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Neue Sicherheitslücken in SAP NetWeaver: Angreifer können Server ohne Login übernehmen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Neue Sicherheitslücken in SAP NetWeaver: Angreifer können Server ohne Login übernehmen« bei Google Deutschland suchen, bei Bing oder Google News!

    655 Leser gerade online auf IT BOLTWISE®
    KI-Jobs