LONDON (IT BOLTWISE) – SAP hat kürzlich Sicherheitsupdates veröffentlicht, um kritische Schwachstellen in seiner NetWeaver-Plattform zu beheben. Eine der schwerwiegendsten Lücken ermöglicht es Angreifern, ohne Authentifizierung auf Server zuzugreifen und beliebige Befehle auszuführen. Diese Sicherheitslücke, die als CVE-2025-42944 bekannt ist, hat eine maximale CVSS-Bewertung von 10,0 erhalten.

Die jüngsten Sicherheitsupdates von SAP adressieren eine Reihe von Schwachstellen, die in der NetWeaver-Plattform entdeckt wurden. Besonders besorgniserregend ist die Sicherheitslücke CVE-2025-42944, die es Angreifern ermöglicht, ohne Authentifizierung auf Server zuzugreifen und beliebige Befehle auszuführen. Diese Schwachstelle wird als unsichere Deserialisierung beschrieben und hat eine maximale CVSS-Bewertung von 10,0 erhalten.
Die Deserialisierung von unzuverlässigen Java-Objekten kann zu einer Ausführung beliebiger Betriebssystembefehle führen, was die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung erheblich gefährdet. SAP hat bereits im letzten Monat erste Maßnahmen ergriffen, um diese Schwachstelle zu beheben. Das Sicherheitsunternehmen Onapsis hat jedoch darauf hingewiesen, dass das neueste Update zusätzliche Schutzmaßnahmen bietet, um das Risiko der Deserialisierung weiter zu minimieren.
Eine weitere kritische Schwachstelle, die behoben wurde, ist CVE-2025-42937, ein Verzeichnisdurchquerungsfehler im SAP Print Service. Diese Schwachstelle ermöglicht es einem Angreifer, auf das übergeordnete Verzeichnis zuzugreifen und Systemdateien zu überschreiben. Die dritte kritische Schwachstelle betrifft einen unbeschränkten Datei-Upload-Fehler in SAP Supplier Relationship Management, der es einem Angreifer ermöglicht, beliebige Dateien hochzuladen, einschließlich bösartiger ausführbarer Dateien.
Obwohl es derzeit keine Hinweise darauf gibt, dass diese Schwachstellen in freier Wildbahn ausgenutzt werden, ist es für Benutzer von entscheidender Bedeutung, die neuesten Patches und Maßnahmen so schnell wie möglich anzuwenden, um potenzielle Bedrohungen zu vermeiden. Jonathan Stross von Pathlock betont, dass die Deserialisierung weiterhin das größte Risiko darstellt und dass SAP sowohl einen direkten Fix als auch eine gehärtete JVM-Konfiguration bereitgestellt hat, um den Missbrauch von Gadget-Klassen zu reduzieren.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Product Owner AI Solutions (M/W/D)

IT-Spezialist - Digitalisierung / DATEV / KI (m/w/d)

Praktikant*in Human Centric AI

Cloud DevOps Engineer (mit Schwerpunkt RPA & KI) (m/w/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Sicherheitslücken in SAP NetWeaver: Angreifer können Server ohne Login übernehmen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Neue Sicherheitslücken in SAP NetWeaver: Angreifer können Server ohne Login übernehmen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Neue Sicherheitslücken in SAP NetWeaver: Angreifer können Server ohne Login übernehmen« bei Google Deutschland suchen, bei Bing oder Google News!