{"id":2284,"date":"2020-08-06T09:03:42","date_gmt":"2020-08-06T07:03:42","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=2284"},"modified":"2020-08-06T09:03:42","modified_gmt":"2020-08-06T07:03:42","slug":"sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/","title":{"rendered":"Sicherheitsl\u00fccke im SAP NetWeaver AS Java erm\u00f6glicht Angreifern die volle Kontrolle \u00fcber SAP-Systeme \u2013 Reagieren Sie jetzt!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2285 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/08\/Schwachstellen_NetWeaverAS_JAVA-300x193.jpg\" alt=\"SAST Blog: Sicherheitsl\u00fccke im SAP NetWeaver AS Java erm\u00f6glicht Angreifern die volle Kontrolle \u00fcber SAP-Systeme \u2013 Reagieren Sie jetzt!\" width=\"300\" height=\"193\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/08\/Schwachstellen_NetWeaverAS_JAVA-300x193.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/08\/Schwachstellen_NetWeaverAS_JAVA.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Seit kurzem ist bekannt, dass es eine der schwerwiegendsten Sicherheitsl\u00fccken seit Jahren in aktuellen SAP-Produkten gibt, die den SAP Java-Applikationsserver nutzen &#8211; eine Konfigurationsoberfl\u00e4che, die in vielen SAP-Systemen eingesetzt wird. Die Schwachstelle mit der offiziellen Bezeichnung CVE-2020-6287 ist auf einen Fehler im SAP NetWeaver Application Server zur\u00fcckzuf\u00fchren und wird als h\u00f6chstkritisch eingestuft.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p>Angreifer k\u00f6nnen ohne Authentifizierung \u00fcber das Netzwerk den Admin-Zugang zu den entsprechenden Systemen und zugleich Zugriff auf alle Java-Daten erhalten. Das betrifft nicht nur das SAP-Portal, sondern auch die SAP Process Orchestration\/Integration, den Solution Manager sowie Systeme mit Java-Anbindung (SCM, CRM, SRM, BI). Sch\u00e4tzungen zufolge k\u00f6nnten etwa 40.000 SAP-Kunden betroffen sein. Im Web existiert bereits ein Demo-Exploit f\u00fcr die Sicherheitsl\u00fccke.<\/p>\n<p>Die Schwachstelle tr\u00e4gt den Namen RECON (CVE-2020-6287) &#8211; Multiple Vulnerabilities in SAP NetWeaver AS JAVA (LM Configuration Wizard).<\/p>\n<p>Ein nicht authentifizierter Angreifer kann diese Schwachstelle \u00fcber das Hypertext Transfer Protocol (HTTP) ausnutzen, um die Kontrolle \u00fcber vertrauensw\u00fcrdige SAP-Anwendungen zu \u00fcbernehmen. Die SAP NetWeaver AS JAVA (LM-Konfigurationsassistent) Versionen &#8211; 7.30 &#8211;\u00a07.50, f\u00fchren keine Authentifizierungspr\u00fcfung durch. Es erm\u00f6glicht einem Angreifer, ohne vorherige Authentifizierung, Konfigurationsaufgaben auszuf\u00fchren und kritische Aktionen gegen das SAP Java-System durchzuf\u00fchren. So k\u00f6nnen administrative Benutzer angelegt und entsprechend die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit des Systems gef\u00e4hrdet werden.<\/p>\n<p>Der Fehler wurde mit dem h\u00f6chsten CSV-Index von 10 bewertet. Recon ist einfach und ohne technische Kenntnisse ausnutzbar, auch automatisierte Angriffe sind m\u00f6glich.<\/p>\n<h2><strong>Reagieren Sie sofort und spielen Sie den Patch so schnell wie m\u00f6glich ein!\u00a0<\/strong><\/h2>\n<p>Falls noch nicht geschehen installieren Sie umgehend das passende Sicherheitsupdate, das die SAP hat am 13. Juli 2020 EST zur Behebung dieser kritischen Sicherheitsl\u00fccke ver\u00f6ffentlicht hat. Alternativ kann der entsprechende Dienst auch deaktiviert werden\u00a0(siehe SAP-Sicherheitshinweis #<a href=\"https:\/\/web.archive.org\/web\/20200610223214\/https:\/accounts.sap.com\/saml2\/idp\/sso\">2939665<\/a>).<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit kurzem ist bekannt, dass es eine der schwerwiegendsten Sicherheitsl\u00fccken seit Jahren in aktuellen SAP-Produkten gibt, die den SAP Java-Applikationsserver nutzen &#8211; eine Konfigurationsoberfl\u00e4che, die in vielen SAP-Systemen eingesetzt wird. Die Schwachstelle mit der offiziellen Bezeichnung CVE-2020-6287 ist auf einen Fehler im SAP NetWeaver Application Server zur\u00fcckzuf\u00fchren und wird als h\u00f6chstkritisch eingestuft.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"aside","meta":{"footnotes":""},"categories":[5],"tags":[204,25,39,72,86],"class_list":["post-2284","post","type-post","status-publish","format-aside","hentry","category-sap-sicherheit","tag-angriffserkennung","tag-cybersicherheit","tag-hackerangriffe","tag-sap-schnittstellen","tag-sap-sicherheit","post_format-post-format-aside"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gro\u00dfe Sicherheitsl\u00fccke im SAP NetWeaver AS Java \u2013 Reagieren Sie jetzt!<\/title>\n<meta name=\"description\" content=\"RECON, eine hochkritische Sicherheitsl\u00fccke im SAP Netweaver AS Java, bietet Angreifern die volle Netzwerkkontrolle. Patchen Sie Ihre SAP-Systeme noch heute!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gro\u00dfe Sicherheitsl\u00fccke im SAP NetWeaver AS Java \u2013 Reagieren Sie jetzt!\" \/>\n<meta property=\"og:description\" content=\"RECON, eine hochkritische Sicherheitsl\u00fccke im SAP Netweaver AS Java, bietet Angreifern die volle Netzwerkkontrolle. Patchen Sie Ihre SAP-Systeme noch heute!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-06T07:03:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/08\/Schwachstellen_NetWeaverAS_JAVA.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"412\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Gro\u00dfe Sicherheitsl\u00fccke im SAP NetWeaver AS Java \u2013 Reagieren Sie jetzt!\" \/>\n<meta name=\"twitter:description\" content=\"RECON, eine hochkritische Sicherheitsl\u00fccke im SAP Netweaver AS Java, bietet Angreifern die volle Netzwerkkontrolle. Patchen Sie Ihre SAP-Systeme noch heute!\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/08\/Schwachstellen_NetWeaverAS_JAVA.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Sicherheitsl\u00fccke im SAP NetWeaver AS Java erm\u00f6glicht Angreifern die volle Kontrolle \u00fcber SAP-Systeme \u2013 Reagieren Sie jetzt!\",\"datePublished\":\"2020-08-06T07:03:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/\"},\"wordCount\":315,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/08\/Schwachstellen_NetWeaverAS_JAVA-300x193.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Hackerangriffe\",\"SAP-Schnittstellen\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/\",\"name\":\"Gro\u00dfe Sicherheitsl\u00fccke im SAP NetWeaver AS Java \u2013 Reagieren Sie jetzt!\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/08\/Schwachstellen_NetWeaverAS_JAVA-300x193.jpg\",\"datePublished\":\"2020-08-06T07:03:42+00:00\",\"description\":\"RECON, eine hochkritische Sicherheitsl\u00fccke im SAP Netweaver AS Java, bietet Angreifern die volle Netzwerkkontrolle. Patchen Sie Ihre SAP-Systeme noch heute!\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/08\/Schwachstellen_NetWeaverAS_JAVA-300x193.jpg\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/08\/Schwachstellen_NetWeaverAS_JAVA-300x193.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheitsl\u00fccke im SAP NetWeaver AS Java erm\u00f6glicht Angreifern die volle Kontrolle \u00fcber SAP-Systeme \u2013 Reagieren Sie jetzt!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gro\u00dfe Sicherheitsl\u00fccke im SAP NetWeaver AS Java \u2013 Reagieren Sie jetzt!","description":"RECON, eine hochkritische Sicherheitsl\u00fccke im SAP Netweaver AS Java, bietet Angreifern die volle Netzwerkkontrolle. Patchen Sie Ihre SAP-Systeme noch heute!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/","og_locale":"de_DE","og_type":"article","og_title":"Gro\u00dfe Sicherheitsl\u00fccke im SAP NetWeaver AS Java \u2013 Reagieren Sie jetzt!","og_description":"RECON, eine hochkritische Sicherheitsl\u00fccke im SAP Netweaver AS Java, bietet Angreifern die volle Netzwerkkontrolle. Patchen Sie Ihre SAP-Systeme noch heute!","og_url":"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/","og_site_name":"SAST BLOG","article_published_time":"2020-08-06T07:03:42+00:00","og_image":[{"width":640,"height":412,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/08\/Schwachstellen_NetWeaverAS_JAVA.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Gro\u00dfe Sicherheitsl\u00fccke im SAP NetWeaver AS Java \u2013 Reagieren Sie jetzt!","twitter_description":"RECON, eine hochkritische Sicherheitsl\u00fccke im SAP Netweaver AS Java, bietet Angreifern die volle Netzwerkkontrolle. Patchen Sie Ihre SAP-Systeme noch heute!","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/08\/Schwachstellen_NetWeaverAS_JAVA.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Sicherheitsl\u00fccke im SAP NetWeaver AS Java erm\u00f6glicht Angreifern die volle Kontrolle \u00fcber SAP-Systeme \u2013 Reagieren Sie jetzt!","datePublished":"2020-08-06T07:03:42+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/"},"wordCount":315,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/08\/Schwachstellen_NetWeaverAS_JAVA-300x193.jpg","keywords":["Angriffserkennung","Cybersicherheit","Hackerangriffe","SAP-Schnittstellen","SAP-Sicherheit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/","url":"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/","name":"Gro\u00dfe Sicherheitsl\u00fccke im SAP NetWeaver AS Java \u2013 Reagieren Sie jetzt!","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/08\/Schwachstellen_NetWeaverAS_JAVA-300x193.jpg","datePublished":"2020-08-06T07:03:42+00:00","description":"RECON, eine hochkritische Sicherheitsl\u00fccke im SAP Netweaver AS Java, bietet Angreifern die volle Netzwerkkontrolle. Patchen Sie Ihre SAP-Systeme noch heute!","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/08\/Schwachstellen_NetWeaverAS_JAVA-300x193.jpg","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/08\/Schwachstellen_NetWeaverAS_JAVA-300x193.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/08\/06\/sicherheitsluecke-sap-netweaver-as-java-bietet-angreifern-volle-kontrolle-ueber-sap-systeme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Sicherheitsl\u00fccke im SAP NetWeaver AS Java erm\u00f6glicht Angreifern die volle Kontrolle \u00fcber SAP-Systeme \u2013 Reagieren Sie jetzt!"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2284"}],"version-history":[{"count":3,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2284\/revisions"}],"predecessor-version":[{"id":2288,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2284\/revisions\/2288"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}