Die Onapsis Research Labs haben eine alarmierende Entdeckung gemacht: Die SAP-Sicherheitslücke CVE-2017-12637 wird derzeit aktiv ausgenutzt. Cyberkriminelle nutzen die Schwachstelle, um sich Zugriff auf kritische SAP-Konfigurationsdateien zu verschaffen – mit potenziell verheerenden Folgen.
Was steckt hinter SAP-Sicherheitslücke CVE-2017-12637?
Die Schwachstelle ermöglicht es Angreifern, über ein Verzeichnis-übergreifendes Leck Systemdateien zu extrahieren. Besonders heikel: Dazu gehören auch Anmeldeinformationen oder der SAP Secure Store. Eine vollständige Kompromittierung des Systems ist damit möglich.
Warnung von CISA – Unternehmen sollten handeln
Die US-Behörde für Cybersicherheit und kritische Infrastruktur (CISA) warnte am 19. März 2025 ausdrücklich vor der aktiven Ausnutzung der Lücke. Onapsis hat die Bedrohung über ihr globales SAP Threat Intelligence Network identifiziert und sowohl SAP als auch CISA informiert.
Ein alter Patch schützt nicht immer
Obwohl SAP bereits 2017 einen Patch für die Schwachstelle bereitgestellt hat, bleibt sie in manchen Installationen ein Risiko. 2024 stellte SAP fest, dass einige Systeme trotz Patches weiterhin gefährdet sein können.
Hohe Bedrohungslage für Unternehmen
Die Schwachstelle betrifft den SAP Netweaver AS Java Application Server, der oft für internetbasierte Anwendungen genutzt wird. Mit einem CVSSv3-Risikoscore von 7,7 gilt sie als hochgefährlich. Da ein nicht authentifizierter Angreifer sie zur vollständigen Systemübernahme nutzen kann, ist eine sofortige Behebung entscheidend.
Unternehmen sollten dringend prüfen, ob ihre Systeme ausreichend geschützt sind – bevor es zu spät ist.
Weitere Informationen finden Sie auf dem Onapsis-Blog.
(vp/Onapsis)