Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
10KBLAZE - Sicherheitslücke betrifft SAP-Systeme! - Cybersicherheit und digitaler Schutz
Offensive Security

10KBLAZE - Sicherheitslücke betrifft SAP-Systeme!

Der Exploit-Baukasten 10KBLAZE bedroht einige SAP-Sicherheitslücken. Welche Lücken es gibt und wie Sie sich schützen können!

Vincent Heinen Vincent Heinen Abteilungsleiter Offensive Services
Aktualisiert: 18. September 2024 2 Min. Lesezeit
OSCP+ OSCP OSWP OSWA

TL;DR

Der Exploit-Baukasten 10KBLAZE gefährdet laut Onapsis-Experten rund 90 Prozent aller SAP-Systeme weltweit - das US-Behörde CISA warnte bereits am 2. Mai 2019 öffentlich davor. Die Schwachstellen entstehen durch Fehlkonfigurationen in SAP-Gateways und Message Servern: Bereits die Werkseinstellungen erlauben Remote-Code-Execution sowie Man-in-the-Middle-Angriffe zur Anmeldedaten-Extraktion. SAP bedient rund 335.000 Unternehmen mit 12 Millionen Anwendern, was die Angriffsfläche enorm macht. Schützen Sie Ihre Systeme, indem Sie unsichere Standardkonfigurationen manuell härten und SAP-Systeme konsequent vom öffentlichen Internet isolieren.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (3 Abschnitte)

Der Exploit-Baukasten 10KBLAZE wurde veröffentlicht und stellt eine Gefahr für den Großteil aller SAP-Systeme dar. Das Büro für Cybersicherheit und Digitale Infrastruktur (CISA) aus den USA  verkündete am 02.Mai 2019 eine öffentliche Warnmeldung für die SAP-Systeme.

10KBLAZE - Die Bedrohung

Experten der Onapsis schätzen das ca. 90% aller SAP-Systeme von den Sicherheitslücken betroffen sind. 10KBLAZE missbraucht Fehlkonfigurationen innerhalb der SAP-Systeme, sodass z.B. ein unauthorisierter Benutzer Befehle ausführen kann, für die er keine Berechtigung hat. Dies kann eintreten, wenn die SAP-Gateways falsch konfiguriert sind. Genau dieser Angriff ist einer der drei Haupt-Angriffsarten von denen die CISA berichtet. Selbst die Werkseinstellung der secinfo-Konfiguration des Gateways, lässt es zu Befehle aus der Ferne auszuführen. Auch die Standardeinstellungen des SAP Message Servers sind ein möglicher Angriffspunkt der Hacker - die Einstellungen lassen einen Man-in-the-Middle-Angriff zu. Für diesen Angriff muss sich der Angreifer lediglich in dem SAP-Netzwerk befinden und kann sich dadurch weitere Anmeldedaten verschaffen. Dies geschieht indem der Täter Nachrichten mitliest und verfälscht, sodass er in fremden Nachrichten genannte Anmeldedaten einfach missbrauchen kann.

Wie schütze ich mich vor 10KBLAZE?

Die CISA empfiehlt die Konfigurationen der einzelnen SAP-Komponenten abzusichern, sodass fremder Zugriff nicht erfolgen kann. Die unsicheren Standardeinstellungen sollten manuell überprüft und korrigiert werden. Grundsätzlich sollte das SAP-System so wenig wie möglich mit dem Internet verbunden sein, dazu äußerte sich Fabian A. Scherschel von heise-online: “SAP-Systeme sind nicht dafür gemacht, dem Internet preisgegeben zu werden, da es sich um ein nicht vertrauenswürdiges Netzwerk handelt.”

Hintergrundinformationen: Wer ist SAP?

SAP ist ein Softwareunternehmen aus Deutschland mit dem ausgeschriebenen Namen Systeme, Anwendungen und Produkte in der Datenverarbeitung. Das in Walldorf ansässige Unternehmen stellt mit ca. 335.000 Kunden und 12.000.000 Anwendern (laut Wikipedia) den Marktführer in Deutschland dar und gilt als einer der größten Softwareentwickler weltweit. Genau aus diesem Grund ist eine Sicherheitslücke so brisant. Allgemein erstellt und installiert das Unternehmen Software für andere Unternehmen, die sämtliche Geschäftsprozesse vereinfachen und digitalisieren soll.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Vincent Heinen
Vincent Heinen

Abteilungsleiter Offensive Services

E-Mail

M.Sc. IT-Sicherheit mit über 5 Jahren Erfahrung in offensiver Sicherheitsanalyse. Leitet die Durchführung von Penetrationstests mit Spezialisierung auf Web-Applikationen, Netzwerk-Infrastruktur, Reverse Engineering und Hardware-Sicherheit. Verantwortlich für mehrere Responsible Disclosures.

OSCP+ OSCP OSWP OSWA
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung