SAP: April-Updates schließen kritische Schwachstellen

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Auch das BSI warnt: SAP schließt mit seinen April-Updates 23 Schwachstellen worunter sich 4 kritische Schwachstellen befinden mit einem CVSS-Wert von 9.8 bis 10 von 10! Es gibt aber auch noch 5 hochgefährliche Schwachstellen die ebenfalls dringend geschlossen werden sollten.

Bei so vielen kritischen und hochgefährlichen Schwachstellen veröffentlichte sogar das BSI eine Warnung. Eine der Schwachstellen hat einen CVSS-Wert 10 von 10 und ist damit kritisch. Aber auch 3 weitere Lücken mit 9.9 und 9.8 sollten von IT-Verantwortlichen die gleiche Aufmerksamkeit bekommen. Weitere 5 Schwachstellen sind mit Werten von 7.7 bis 8.8 hochgefährlich

Anzeige

Verantwortliche sollten dringend SAP-Updates ausführen!

CVSS 10.0: Im April 2025 wurden mehrere Sicherheitsvorfälle im Zusammenhang mit SAP NetWeaver bekannt, bei denen Angreifer JSP-Webshells ausnutzten, um unbefugte Dateiuploads und beliebigen Code auszuführen. Die Schwachstelle betrifft die SAP Visual Composer-Komponente von SAP-Java-Systemen und ermöglicht es nicht authentifizierten Bedrohungsakteuren, beliebige Dateien, einschließlich Remote-Webshells, in SAP-Anwendungen hochzuladen. Dies führt zu einer sofortigen vollständigen Kompromittierung dieser Systeme. Besonders kritisch ist, dass potenzielle Angriffe herkömmliche ERP-Sicherheitsmechanismen umgehen können.

Das SAP Threat Intelligence System von Onapsis hat die mögliche Ausnutzung der Schwachstelle bestätigt, die zunächst von ReliaQuest offengelegt wurde. Zudem haben die Onapsis Research Labs tausende SAP-Anwendungen identifiziert, die aufgrund dieser Schwachstelle möglicherweise dem Risiko von Cybersicherheitsverletzungen ausgesetzt sind.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

SAP hat am 24. April einen Notfall-Patch zur Verfügung gestellt. Gefährdete Kunden sollten diesen schnellstmöglich einspielen. Sofern internetfähige Cloud-SAP-Systeme im Einsatz sind, sollten Kunden von einer Sicherheitsverletzung ausgehen und entsprechende Notfallmaßnahmen einleiten, darunter die Anwendung von SAP Security Note 3594142.

Wie weiteren kritischen SAP-Schwachstellen

  • CVSS 9.9 – Code-Injection in SAP S/4HANA: Diese Schwachstelle ermöglicht es Angreifern, beliebigen ABAP-Code einzuschleusen und Autorisierungsprüfungen zu umgehen. Sie stellt eine erhebliche Gefahr dar, da sie per Remote Function Call (RFC) ausnutzbar ist.
  • CVSS 9.9 – Code-Injection in SAP Landscape Transformation: Ähnlich wie bei S/4HANA können Angreifer hier ABAP-Code einfügen, was die Integrität und Sicherheit des Systems gefährdet.
  • CVSS 9.9 – Authentifizierungsumgehung in SAP Financial Consolidation: Ein nicht authentifizierter Angreifer könnte Zugriff auf das Administratorkonto erhalten, was schwerwiegende Auswirkungen auf die Anwendung hat.

Alle kritischen und hochgefährlichen Schwachstellen zum SAP-Patchday April 2024

Notiz# Titel Priorität CVSS
3594142 CVE-2025-31324 ] Fehlende Autorisierungsprüfung in SAP NetWeaver (Visual Composer Entwicklungsserver)

Produkt  – SAP NetWeaver (Visual Composer Entwicklungsserver), Versionen – VCFRAMEWORK 7.50
Kritisch 10,0
3581961 Update zum Sicherheitshinweis vom Patch Day im April 2025:

[ CVE-2025-27429 ] Sicherheitslücke durch Code-Injektion in SAP S/4HANA (Private Cloud oder On-Premise)

Produkt  – SAP S/4HANA (Private Cloud), Versionen – S4CORE 102, 103, 104, 105, 106, 107, 108

Kritisch 9,9
3587115 Update zum Sicherheitshinweis vom Patch Day im April 2025:

[ CVE-2025-31330 ] Sicherheitslücke durch Code-Injektion in SAP Landscape Transformation (Analyseplattform)

Produkt  – SAP Landscape Transformation (Analyseplattform), Versionen – DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731

Kritisch 9,9
Notiz# Titel Priorität CVSS
3572688 CVE-2025-30016 ] Sicherheitslücke bei der Umgehung der Authentifizierung im SAP Financial Consolidation
-Produkt – SAP Financial Consolidation, Version – FINANCE 1010
Kritisch 9,8
3525794 Update zum Sicherheitshinweis, der am Patch Day im Februar 2025 veröffentlicht wurde:

CVE-2025-0064 ] Unzulässige Autorisierung in der SAP BusinessObjects Business Intelligence-Plattform.
Produkt  – SAP BusinessObjects Business Intelligence-Plattform (Central Management Console), Versionen – ENTERPRISE 430, 2025
Hoch 8,8
3554667 CVE-2025-23186 ] Gemischte dynamische RFC-Ziel-Sicherheitslücke durch Remote Function Call (RFC) im SAP NetWeaver Application Server ABAP
-Produkt  – SAP NetWeaver Application Server ABAP, Versionen – KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93
Hoch 8,5
3590984 CVE-2024-56337 ] Time-of-check Time-of-use (TOCTOU) Race Condition-Sicherheitslücke in Apache Tomcat innerhalb des SAP Commerce Cloud-
Produkts  – SAP Commerce Cloud, Versionen – HY_COM 2205, COM_CLOUD 2211
Hoch 8.1
2927164 CVE-2025-30014 ] Directory-Traversal-Sicherheitslücke im SAP Capital Yield Tax Management-
Produkt  – SAP Capital Yield Tax Management, Versionen – CYTERP 420_700, CYT 800, IBS 7.0, CYT4HANA 100
Hoch 7.7
3581811 CVE-2025-27428 ] Directory Traversal-Sicherheitslücke in SAP NetWeaver und ABAP Platform (Service Data Collection)
Produkt  – SAP NetWeaver und ABAP Platform (Service Data Collection), Versionen – ST-PI 2008_1_700, 2008_1_710, 740
Hoch 7.7
Mehr bei BSI.Bund.de

 


Über das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cyber-Sicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland. Das Leitbild: Das BSI als die Cyber-Sicherheitsbehörde des Bundes gestaltet Informationssicherheit in der Digitalisierung durch Prävention, Detektion und Reaktion für Staat, Wirtschaft und Gesellschaft.


 

Passende Artikel zum Thema

Kritische Schwachstelle in Linux-Tool sudo

Die kritische Sicherheitslücke CVE-2025-32463 betrifft das UNIX- und Linux-Werkzeug sudo und ermöglicht es lokalen, nicht privilegierten Be­nut­zern, Root-Rechte zu erlangen. ➡ Weiterlesen

Hochgefährliche Schwachstellen in Tenable Nessus – Updates bereit

In Tenable Nessus wurden drei hochgefährliche Schwachstellen gefunden mit den CVSS-Werten 6.5, 7.8 und 8.4. Die neuen Updates verhindern Angriffe ➡ Weiterlesen

Versteckte Kommunikationsmodule in Wechselrichtern

Die aktuellen Berichte zu sicherheitskritischen Schwachstellen in chinesischen Wechselrichtern zeigen eindrücklich: Wir stehen vor einem umfassenden strukturellen Problem – und ➡ Weiterlesen

Trotz Blockchain: 2,47 Milliarden Dollar in Bitcoin, Ether & Co gestohlen

Ein Expertenbericht zur ersten Jahreshälfte 2025 zeigt, wie verwundbar Blockchain-Ökosysteme trotz technischer Fortschritte bleiben. Der Hack3d-Report von CertiK analysiert Ursachen, ➡ Weiterlesen

Cybersecurity bei Bundes-IT laut Bundesrechnungshof mangelhaft 

Der Bundesrechnungshof warnt erneut vor gravierenden IT-Sicherheitslücken in der Bundesverwaltung. Ein vertraulicher Bericht an den Haushaltsausschuss des Bundestages offenbart massive ➡ Weiterlesen

KRITIS: Wasserkraftwerk gehackt – Staudammventil geöffnet  

Nach ersten Expertenmeinungen haben russische Hacker ein norwegische Wasserkraftwerk mit Staudamm erfolgreich attackiert (KRITIS). Nach ersten Medienmeldungen öffneten sie das ➡ Weiterlesen

Nicht gepatchte Lücke: Salt Typhoon steigt bei Telco-Provider ein

Wie jetzt bekannt wurde, ist im Februar 2025 ein großer kanadischer Telekommunikationsanbieter Ziel eines Cyberangriffs geworden, der auf eine seit ➡ Weiterlesen

Citrix-Sicherheitslücke – Forscher warnen von CitrixBleed 2

Neue Sicherheitslücke in Citrix-Gateways entdeckt. Eine kritische Schwachstelle (CVE-2025-5777) bedroht erneut Citrix-Systeme weltweit. Sicherheitsforscher warnen vor aktiver Ausnutzung durch Angreifer ➡ Weiterlesen