SAP Patchday September 2025 Einfach ausnutzbare Schwachstelle in SAP Netweaver – CVSS 10.0

Von Melanie Staudacher 2 min Lesedauer

Auch im September stand wieder der Patchday bei SAP an. Dieses Mal waren es vier kritische Sicherheitslücken, die alle die Lösung Netweaver betreffen – eine davon hat den höchstmöglichen CVSS-Score.

Wie schon bei den SAP Patchdays zuvor, ist auch im September Netweaver das Sorgenkind.(Bild:  Dall-E / KI-generiert)
Wie schon bei den SAP Patchdays zuvor, ist auch im September Netweaver das Sorgenkind.
(Bild: Dall-E / KI-generiert)

Netweaver bietet die technische Grundlage für alle SAP-Anwendungen wie ERP und S/4HANA. Weltweit nutzen dem Hersteller zufolge mehr als 320.000 Unternehmen Produkte von SAP, Netweaver gehört zu den beliebtesten. Deshalb sind Schwachstellen in der Plattform umso brisanter.

Diese kritischen Netweaver-Sicherheitslücken wurden beim SAP-Patchday im September geschlossen:

  • CVE-2025-42944, CVSS-Score 10.0: Hierbei handelt es sich um eine Deseriali­sierungs­schwachstelle. Ein nicht authentifizierter Cyberangreifer könnte Netweaver über das Modul RMI-P4 angreifen, indem er schädliche Nutzdaten an einen offenen Port sendet. Die Sicherheitslücke hat den höchstmöglichen CVSS-Score erhalten, da für ihre Ausnutzung weder eine Authentifizierung oder Berechtigungen des Angreifers noch eine Aktion eines legitimen Nutzers notwendig sind. Zudem ist die Angriffskomplexitiät niedrig.
  • CVE-2025-42922, CVSS-Score 9.9: Diese Schwachstelle ermöglicht es einem Cyberangreifer, der sich als nicht-administrativer Benutzer authentifiziert, eine Schwachstelle in einem verfügbaren Dienst in SAP Netweaver AS Java auszunutzen. Dann kann er eine beliebige Datei hochladen. Die Ausführung dieser Datei kann zu einer vollständigen Beeinträchtigung der Verfügbarkeit des Systems führen.
  • CVE-2023-27500, CVSS-Score 9.6: Ein Angreifer mit nicht-administrativen Berechtigungen kann diese Directory-Traversal-Schwachstelle im Programm SAPRSBRO ausnutzen, um Systemdateien zu überschreiben. Bei dieser Art von Angriff können zwar keine Daten ausgelesen werden, aber potenziell kritische Betriebssystemdateien können überschrieben werden, wodurch das System nicht mehr verfügbar ist.
  • CVE-2025-42958, CVSS-Score 9.1: Aufgrund einer fehlenden Authentifizierungsprüfung in der Netweaver-Anwendung der IBM i-Serie, können hochprivilegierte, nicht autorisierte Nutzer Informationen lesen, ändern oder löschen sowie sich Zugriff auf administrative oder privilegierte Funktionen verschaffen.

Weitere Sicherheitslücken bei SAP

Neben den kritischen Sicherheitslücken hat SAP im September noch 21 weitere Schwachstellen entdeckt und geschlossen:

  • CVE-2025-42933, CVSS-Score 8.8
  • CVE-2025-42929, CVSS-Score 8.1
  • CVE-2025-42916, CVSS-Score 8.1
  • CVE-2025-27428, CVSS-Score 7.7
  • CVE-2025-22228, CVSS-Score 6.6
  • CVE-2025-42930, CVSS-Score 6.5
  • CVE-2025-42912, CVSS-Score 6.5
  • CVE-2025-42917, CVSS-Score 6.5
  • CVE-2023-5072, CVSS-Score 6.5
  • CVE-2025-42920, CVSS-Score 6.1
  • CVE-2025-42938, CVSS-Score 6.1
  • CVE-2025-42915, CVSS-Score 5.4
  • CVE-2025-42926, CVSS-Score 5.3
  • CVE-2025-42911, CVSS-Score 5.0
  • CVE-2025-42961, CVSS-Score 4.9
  • CVE-2025-42925, CVSS-Score 4.3
  • CVE-2025-42923, CVSS-Score 4.3
  • CVE-2025-42918, CVSS-Score 4.3
  • CVE-2025-42941, CVSS-Score 3.5
  • CVE-2025-42927, CVSS-Score 3.4
  • CVE-2024-13009, CVSS-Score 3.1

(ID:50535939)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung