
Die unterschätzten Gefahren von Standardfunktionen + Wie Onapsis berichtet, hält sich in der komplexen SAP-Landschaft hartnäckig die Annahme, leistungsstarke Komponenten seien automatisch sicher. Erfahrene SAP-Spezialisten wissen jedoch, dass Funktionen nicht ohne gezielte Absicherung auskommen. Besonders deutlich zeigt sich dies beim SAP Knowledge Management (KM). Das Tool bietet zwar umfangreiche Möglichkeiten für die Zusammenarbeit, doch eine unzureichende oder ausgelassene Konfiguration kann laut Onapsis die gesamte SAP-Umgebung unnötigen und gravierenden Sicherheitsrisiken aussetzen.
Was ist SAP Knowledge Management (KM)?
SAP Knowledge Management (KM) ist eine Komponente innerhalb von SAP NetWeaver, genauer gesagt Teil des SAP Enterprise Portal. Es fungiert als zentralisierte, rollenbasierte Plattform, über die Benutzer auf unstrukturierte Informationen wie Dokumente, Bilder und Präsentationen aus verschiedenen Datenquellen zugreifen, diese austauschen und verwalten können. Stellen Sie sich das als ein umfassendes System vor, das Ihrem Unternehmen dabei hilft, sein kollektives Wissen effektiver zu nutzen.
Die Folgen einer unsachgemäßen SAP-KM-Konfiguration
Eine unsachgemäße Konfiguration von SAP KM ist kein geringfügiges Versäumnis, sondern kann zu kritischen Sicherheitslücken führen. Wenn Ihr System in einem Standardzustand oder in einem falsch konfigurierten Zustand belassen wird, ist es mehreren Bedrohungen ausgesetzt.
Benutzeraufzählung und Privilegieneskalation
Ohne die richtigen Zugriffskontroll- und Benutzerberechtigungseinstellungen können Angreifer KM ausnutzen, um Benutzer im System aufzulisten. Diese Informationen sind oft der erste Schritt zu einem komplexeren Angriff, bei dem ein Angreifer hochwertige Ziele identifizieren und versuchen kann, sich lateral zu Konten mit höheren Berechtigungen zu bewegen – eine Technik, die als Privilegieneskalation bekannt ist.
Unbefugter Zugriff auf kritische Systemdateien
Eine häufige Fehlkonfiguration kann Benutzern Zugriff auf sensible System-Repositorys gewähren, die sie niemals sehen sollten, wie z. B. das /etc-Repository. Dieser Single Point of Failure öffnet Angreifern die Tür, um:
- Sensible Daten und Systemkonfigurationsdateien zu lesen.
- Legitime Skripte zu ändern, um böswillige Aktionen auszuführen.
- Bösartigen Code einzuschleusen oder sogar Reverse Shells einzusetzen, um dauerhafte Kontrolle zu erlangen.
5 wichtige Konfigurationen zur Sicherung von SAP KM
Um diese Risiken zu mindern, ist es unerlässlich, über die Grundeinstellungen hinauszugehen. Hier sind fünf wichtige Konfigurationen, die Ihr Team implementieren muss, um SAP Knowledge Management ordnungsgemäß zu sichern.
- Aktivieren Sie wichtige Funktionseinheiten: Stellen Sie als grundlegenden Schritt sicher, dass die erforderlichen Funktionseinheiten sowohl für das Portal als auch für KM aktiviert sind. Dies ist ein wichtiger Schritt nach der Installation, der in SAP-Hinweis 1499993 detailliert beschrieben ist.
- SAP Antivirus aktivieren: Aktivieren Sie die native SAP Antivirus-Schnittstelle. Dadurch können hochgeladene Dateien gescannt werden, um zu verhindern, dass Malware in Ihre KM-Repositorys gelangt und dort gespeichert wird.
- Bekannte Schwachstellen beheben: Wenden Sie den Patch für die in SAP-Hinweis 1477597 beschriebene Schwachstelle proaktiv an. In diesem Hinweis wird detailliert beschrieben, wie ein Angreifer HTML- und Textdokumente von KMC missbrauchen könnte, um unbefugte Kontrolle über Anwendungsinhalte zu erlangen und Benutzerauthentifizierungsinformationen zu kompromittieren.
- Konfigurieren Sie den Filter für bösartige Skripte: Dieser wichtige Inhaltsfilter verschlüsselt automatisch ausführbare Skripte, die in Dateien gefunden werden, wenn diese in KM-Repositorys hochgeladen oder dort geändert werden. Dadurch wird verhindert, dass Angreifer bösartige Skripte über Ihre KM-Plattform speichern und später ausführen können.
- Führen Sie die Checkliste nach der Installation durch: SAP stellt eine detaillierte Checkliste nach der Installation für seine Tools zur Verfügung. Es ist wichtig, alle relevanten Schritte in diesem Leitfaden zu überprüfen und durchzuführen, um sicherzustellen, dass keine sicherheitsrelevanten Konfigurationen übersehen werden.
Wie Onapsis die Sicherheit im SAP-Wissensmanagement unterstützt
Die zuvor beschriebenen manuellen Schritte sind für die Sicherung des SAP Knowledge Managements (KM) zwar entscheidend, doch die alleinige Abhängigkeit von regelmäßigen Prüfungen eröffnet potenziellen Angreifern Schlupflöcher. Eine zeitgemäße SAP-Sicherheitsstrategie setzt daher auf kontinuierliche Validierung, um sicherzustellen, dass kritische Konfigurationen jederzeit wirksam sind.
Hier kommt die Onapsis-Plattform ins Spiel. Sie automatisiert die Überprüfung von SAP-Systemen auf Tausende von Fehlkonfigurationen, darunter auch solche, die speziell für SAP KM und das Enterprise Portal relevant sind. Statt sich auf manuelle Checklisten zu verlassen, bietet Onapsis eine kontinuierliche Validierung der Sicherheitslage und informiert Teams automatisch, wenn etwa der Malicious Script Filter deaktiviert ist oder eine wichtige SAP-Note fehlt. So wird Sicherheit von einer punktuellen Aufgabe zu einem nachhaltigen, automatisierten Prozess.
Fazit: Sicherheit ist gemeinsame Verantwortung
SAP liefert die Tools für ein leistungsstarkes Wissensmanagement, doch die sichere Konfiguration liegt in der Verantwortung der Unternehmen. Standardwerte sind nicht auf maximale Sicherheit ausgelegt. Nur durch die proaktive Umsetzung wichtiger Konfigurationen lässt sich die SAP-Landschaft schützen und SAP KM von einer potenziellen Schwachstelle in einen sicheren und wertvollen Geschäftsvorteil verwandeln.
Häufig gestellte Fragen (FAQ)
Ist SAP Knowledge Management heute noch relevant?
Ja. Obwohl es sich um eine ältere Komponente handelt, ist SAP KM ein zentraler Bestandteil des SAP Enterprise Portal, das in vielen großen Unternehmen nach wie vor weit verbreitet ist. Jedes Unternehmen, das ein SAP-Portal betreibt, hat wahrscheinlich KM aktiviert, und wenn es nicht ordnungsgemäß gesichert ist, bleibt es ein praktikabler und gefährlicher Angriffsvektor.
Unsere SAP-Systeme sind durch eine Firewall geschützt. Reicht das als Schutz nicht aus?
Nein. Eine Firewall ist eine wichtige Verteidigungsmaßnahme auf Netzwerkebene, aber die Schwachstellen in SAP KM befinden sich auf der Anwendungsebene. Ein Angreifer, der bereits grundlegenden Zugriff auf das Netzwerk erlangt hat, kann diese Fehlkonfigurationen ausnutzen, um seine Berechtigungen zu erweitern. Anwendungssicherheit erfordert spezifische Kontrollen innerhalb der Anwendung selbst.
Wie oft sollten wir diese KM-Konfigurationen überprüfen?
Diese Konfigurationen sollten keine „einmalige“ Einrichtung sein. Sie sollten regelmäßig und nach jedem System-Update, Patch oder größeren Änderungen überprüft werden. Die beste Vorgehensweise ist die Umstellung auf ein Modell der kontinuierlichen Überwachung mithilfe eines automatisierten Tools, das diese Einstellungen in Echtzeit überprüfen und Sie über unbefugte Änderungen informieren kann.
Wie können wir uns über neue SAP KM-Schwachstellen auf dem Laufenden halten?
Am wichtigsten ist es, die monatlichen SAP Security Notes, die am SAP Patch Day veröffentlicht werden, genau zu verfolgen. Darüber hinaus kann das Abonnieren von Threat-Intelligence-Diensten, die sich auf geschäftskritische Anwendungen spezialisiert haben, Frühwarnungen und tiefere Einblicke in neue Bedrohungen für Ihre SAP-Landschaft liefern.
Das passt auch dazu
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







