SAP Patchday Juni 2025 6 SAP-Schwachstellen basieren auf fehlender Berechtigungsprüfung

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Ein leider gängiger Grund vieler Sicherheitslücken ist eine unzureichende oder fehlende Berechtigungsprüfung. SAP entdeckte sechs solcher Fehler in seinen Produkten und behob sie gemeinsam mit zehn weiteren Schwachstellen beim SAP Patchday im Juni.

Sind die Authorisierungs- und Berechtigungsüberprüfungen in Software fehlerhaft, können sich Cyberangreifer im Netzwerk einnisten und sensible Daten einsehen und stehlen.(Bild:  Thapana_Studio - stock.adobe.com)
Sind die Authorisierungs- und Berechtigungsüberprüfungen in Software fehlerhaft, können sich Cyberangreifer im Netzwerk einnisten und sensible Daten einsehen und stehlen.
(Bild: Thapana_Studio - stock.adobe.com)

Beim SAP-Patchday im Juni 2025 veröffentlichte der Softwarehersteller Updates für insgesamt 16 Sicherheitslücken. Sechs dieser Schwachstellen, darunter eine kritische, basieren auf einer fehlenden Berechtigungsprüfung und dass, obwohl Konzepte wie Zero Trust und Least Privilege schon lange etabliert sind und Cyberkriminelle, die einmal hohe Berechtigungen erlangt haben, in der Lage sind, sich teils monatelang in fremden Netzwerken zu verstecken.

Fehlender Authorization-Check in SAP NetWeaver

Unter den 16 Sicherheitslücken, die SAP im Juni veröffentlicht hat, ist eine kritische: CVE-2025-42989 mit einem CVSS-Score von 9.6. Diese betrifft den NetWeaver Application Server for ABAP. Da bei der Eingangsverarbeitung der Remote Function Calls (RFC) die erforderlichen Autorisierungsprüfungen für authentifizierte Benutzer nicht durchgeführt werden, können Cyberangreifer, die erfolgreich ins Unternehmensnetzwerk gefunden haben, ihre Berechtigungen ausweiten.

Auch die Schwachstellen CVE-2025-42983 (CVSS 8.5) in Business Warehouse und Plug-In Basis, CVE-2025-42993 (CVSS 6.7), CVE-2025-42984 (CVSS 5.4), CVE-2025-42987 (CVSS 4.3) und CVE-2025-42991 (CVSS 4.3) in S/4HANA entstanden durch eine fehlende Berechtigungsprüfung. Gerade NetWeaver und S/4HANA sind häufig verwendete Tools und somit attracktive Angriffsziele für Cyberkriminelle, weshalb Unternehmen ihre betroffenen Systeme umgehend patchen sollten.

Die weiteren Sicherheitslücken des SAP Patchdays im Juni sind:

  • CVE-2025-42982: Offenlegung von Informationen in SAP GRC (AC-Plugin) mit CVSS-Score 8.8
  • CVE-2025-23192: Cross-Site-Scripting-Sicherheitslücke (XSS) in SAP BusinessObjects Business Intelligence (BI Workspace) mit CVSS-Score 8.2
  • CVE-2025-42977: Directory-Traversal-Sicherheitslücke im SAP NetWeaver Visual Composer mit CVSS-Score 7.6
  • Mehrere Schwachstellen im SAP MDM-Server mit CVSS-Score 7.5: CVE-2025-42994, CVE-2025-42995 und CVE-2025-42996
  • CVE-2025-31325: XSS-Sicherheitslücke in SAP NetWeaver (ABAP-Schlüsselwortdokumentation) mit CVSS-Score 5.8
  • CVE-2025-42998: Sicherheitslücke durch Fehlkonfiguration im SAP Business One Integration Framework mit CVSS-Score 5.3
  • CVE-2025-42988: Serverseitige Anforderungsfälschung in der SAP Business Objects Business Intelligence-Plattform mit CVSS-Score 3.7
  • CVE-2025-42990: HTML-Injection in ungeschützten SAPUI5-Anwendungen mit CVSS-Score 3.0

(ID:50443420)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung