SchwachstellenHackerangriffeCyberkriminalität

Weaver E-cology: Kritische Lücke wird seit März aktiv ausgenutzt

Weaver E-cology: Kritische Lücke wird seit März aktiv ausgenutzt
Zusammenfassung

Seit März werden Unternehmen weltweit von einer kritischen Sicherheitslücke in der Weaver E-cology Plattform bedroht. Dabei handelt es sich um eine unauthentifizierte Remote Code Execution Schwachstelle (CVE-2026-22679), die es Angreifern ermöglicht, beliebige Befehle auf betroffenen Servern auszuführen. Das Problem: Hacker begannen bereits fünf Tage nach Veröffentlichung des Sicherheitsupdates mit Angriffen – zwei Wochen vor der öffentlichen Offenlegung der Lücke. Weaver E-cology ist eine Enterprise-Plattform für Büroautomation, Dokumentenverwaltung und interne Geschäftsprozesse, die primär von chinesischen Organisationen eingesetzt wird. Obwohl die Plattform in Deutschland noch weniger verbreitet ist, könnten deutsche Unternehmen mit chinesischen Partnern oder internationalen Niederlassungen indirekt betroffen sein. Die aktiven Exploits zeigen, dass Cyberkriminelle schnell auf neue Schwachstellen reagieren und diese gezielt ausnutzen. Deutsche Behörden und Unternehmen sollten daher verstärkt auf Sicherheitsupdates achten und ihre IT-Infrastruktur entsprechend schützen, um ähnliche Angriffe zu verhindern.

Die Bedrohungsanalysten des Unternehmens Vega haben die Angriffskampagne gegen Weaver E-cology dokumentiert und analysiert. Die kritische Schwachstelle CVE-2026-22679 betrifft die Version 10.0 vor Build vom 12. März und basiert auf einer gravierenden Designfalle: Ein exponierter Debug-API-Endpunkt erlaubt es Angreifern, benutzerdefinierte Parameter direkt an die Backend-RPC-Funktionalität zu übergeben — völlig ohne Authentifizierung oder Input-Validierung. Das Ergebnis ist verheerend: Attackers können handgefertigte Werte als Systembefehle auf dem Server ausführen.

Weaver E-cology ist eine Enterprise-Plattform für Workflow-Automatisierung, Dokumentenverwaltung, HR-Prozesse und interne Geschäftsabläufe. Sie wird vor allem im chinesischen Raum eingesetzt, findet sich aber auch in internationalen Konzernen.

Die dokumentierten Angriffe zeigen ein klassisches Exploitations-Muster: Zunächst führten die Hacker Ping-Befehle aus, um RCE-Fähigkeiten zu testen und Callback-Verbindungen zu etablieren. Dann versuchten sie, PowerShell-basierte Payloads herunterzuladen — alle Versuche wurden jedoch durch Endpoint-Schutzlösungen blockiert. Ein weiterer Versuch, einen speziell gefertigten MSI-Installer (fanwei0324.msi) bereitzustellen, scheiterte ebenfalls. Daraufhin wechselten die Angreifer zu obfuskierter und dateiloser PowerShell, um wiederholt externe Skripte abzurufen.

Bemerkenswert ist, dass die Angreifer trotz RCE-Zugriff nie eine persistente Sitzung auf dem Zielsystem etablierten. Sie führten primär Aufklärungsbefehle aus — whoami, ipconfig, tasklist — ohne Persistenz-Mechanismen zu hinterlassen.

Der Hersteller hat den problematischen Debug-Endpunkt in Build 20260312 vollständig entfernt. Nutzer müssen dieses Update zeitnah einspielen; Alternative Mitigationen oder Workarounds stehen nicht zur Verfügung. Für deutsche Unternehmen, die Weaver E-cology betreiben, ist rasches Handeln erforderlich — nicht nur aus Sicherheitsgründen, sondern auch um DSGVO-Compliance zu gewährleisten und potenzielle Meldepflichten zu vermeiden.