Sicherheitslücke ermöglicht Systemkontrolle Notfallpatch für kritische Zero-Day-Schwachstelle in SAP Netweaver

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Eine kritische Schwachstelle bedroht „SAP Netweaver“-Systeme. Cyber-Kriminelle können diese nutzen, um mit eingeschleuster Schadsoftware Kontrolle über Unternehmensprozesse zu erlangen. Weltweit sollen es über 7.500 bedrohte Server sein. SAP hat nun einen Notfall-Patch veröffentlicht.

Eine Zero-Day-Schwachstelle in „SAP Netweaver“ wird von Cyber-Kriminellen bereits ausgenutzt. SAP hat mit einem Notfall-Patch reagiert.(Bild:  photon_photo - stock.adobe.com)
Eine Zero-Day-Schwachstelle in „SAP Netweaver“ wird von Cyber-Kriminellen bereits ausgenutzt. SAP hat mit einem Notfall-Patch reagiert.
(Bild: photon_photo - stock.adobe.com)

Eine neu entdeckte Sicherheitslücke mit der Bezeichnung CVE-2025-31324stellt derzeit eine massive Bedrohung für SAP-Systeme dar. Angreifer können gezielt eine Schwachstelle im SAP „Netweaver Visual Composer“ ausnutzen, die ohne jede Authentifizierung den Upload beliebiger schädlicher Dateien erlaubt.

Auch Angriffe aus dem Internet sind möglich

Bereits erste Vorfälle im April 2025 zeigten, wie Cyber-Kriminelle JSP-Webshells einschleusten und so vollständige Kontrolle über Systeme erlangten. Besonders brisant ist, dass Angriffe über das Internet erfolgen können, was nicht nur interne, sondern auch Cloud-basierte SAP-Umgebungen gefährdet.

Durch die Schwachstelle können Kriminelle nicht nur sensible Geschäftsprozesse kompromittieren, sondern auch Ransomware installieren und damit weitere Störungen verursachen. Betroffen sind Kunden, die SAP NetWeaver sowohl in „RISE with SAP“-Umgebungen, in Cloud-nativen Architekturen als auch On-Premises einsetzen.

Das Problem betrifft den „Metadata Uploader“ des Visual Composer, der nicht ausreichend gegen unautorisierte Zugriffe abgesichert ist.Onapsis Threat Intelligence hat die aktive Ausnutzung bestätigt und berichtet, dass Tausende SAP-Anwendungen potenziell verwundbar sind.

Update: 7.562 Unternehmensserver weltweit bedroht, 314 in Deutschland

Die Internet-Intelligence-Plattform Censys hat zudem eine globale Untersuchung der Schwachstelle veröffentlicht. Die Analysten haben 7.562 potenziell bedrohte NetWeaver-Anwendungsserver weltweit identifiziert. Von diesen sind allerdings nur diejenigen durch den Exploit bedroht, wo die „Metadata Uploader“-Komponente des Visual Composer-Tools installiert und aktiviert wurde. Dies sei Schätzungen zufolge bei 50 bis 70 Prozent der Onlineserver von NetWeaver der Fall.

Die meisten der potenziell bedrohten Server sind in den USA gehostet (1599), gefolgt von Indien (709) und China (649). Deutschland liegt hier zwar zurück, belegt aber dennoch bei der Popularität des bedrohten SAP-Tools weltweit den vierten Platz – mit 314 identifizierten Anwendungsservern. Auch die Analysten von Censys raten betroffenen Unternehmen so dringend, den von SAP veröffentlichten Notfall-Patch zu installieren („SAP for Me“-Account wird benötigt).

Die Bedrohung wurde von Reliaquest aufgedeckt. Allerdings hat SAP nur wenige Tage nach seinem April-Patchday am 24. April einen Notfall-Patch veröffentlicht und fordert betroffene Unternehmen dringend auf, die „SAP Security Note 3594142“ sowie gegebenenfalls „Note 3596125“ zu berücksichtigen.

Systeme, die bereits Internet­fähig betrieben werden, sollten als kompromittiert betrachtet und umgehend einer umfassenden Sicherheitsüberprüfung unterzogen werden. Klassische ERP-Sicherheitsmechanismen reichten in diesem Fall nicht aus, um Angriffe zu verhindern, heißt es. Unternehmen müssen deshalb unverzüglich Notfallmaßnahmen einleiten, um Schäden zu begrenzen und die Integrität ihrer SAP-Umgebungen wiederherzustellen.

(ID:50412014)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung