SAP Patchday Februar 2025 6 von 19 SAP-Patches mit High Priority

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Erneut veröffentlicht SAP Sicherheitsupdates für seine Produkte. Und erneut ist SAP Netweaver besonders gefährdet. Können Cyberangreifer die Cross-Site-Scripting-Schwachstelle ausnutzen, sind sie in der Lage, Daten zu manipulieren.

Die geschlossenen Sicherheitslücken des SAP-Patchdays im Februar betreffen vor allem die Lösung Netweaver.(Bild:  Ben - stock.adobe.com)
Die geschlossenen Sicherheitslücken des SAP-Patchdays im Februar betreffen vor allem die Lösung Netweaver.
(Bild: Ben - stock.adobe.com)

An jedem zweiten Dienstag im Monat findet der Patchday von SAP statt, parallel zum Microsoft Patch Tuesday. Im Februar patchte SAP zwar mehr Schwachstellen als beim Patchday im Januar, dafür gab es immerhin keine Sicherheitslücken mit einem kritischen Schweregrad. Dennoch sollten sechs der 19 Sicherheitsupdates dem Hersteller zufolge mit hoher Priorität behandelt werden, da sie einen CVSS von mindestens 7.1 aufweisen.

SAP Netweaver erneut besonders gefährdet

14 Sicherheitslücken hatte der Hersteller im Januar gestopft, zwei davon hatten einen kritischen CVSS von 9.9 und betrafen SAP Netweaver. Den maximalen CVSS der insgesamt 25 im Februar-SAP-Patchday beschriebenen Sicherheitslücken, erhielt CVE-2024-22126 mit 8.8. Auch diese Schwachstelle betrifft Netweaver AS Java in der User Admin Application Version 7.50. CVE-2024-22126 beschreibt eine Cross-Site-Scripting-Schwachstelle, welche durch unzureichende Validierung und fehlerhafte Kodierung eingehender URL-Parameter entsteht, die in Weiterleitungs-URLs verwendet werden. Bei erfolgreicher Ausnutzung können Cyberkriminelle bösartigen JavaScript-Code in den Browser eines Nutzers einzuschleusen. Dies kann dazu führen, dass sensible Informationen wie Sitzungstoken oder Benutzerdaten eingesehen, manipuliert und gestohlen werden.

Weitere Schwachstellen, die die Java Admin-Anwendung betreffen, sind CVE-2024-22126 (CVSS 6.1) und CVE-2025-0054 (CVSS 5.4). Doch auch weitere Elemente von Netweaver sind durch Sicherheitslücken gefährdet:

  • SAP NetWeaver and ABAP Platform (SDCCN): CVE-2025-23187, CVSS 5.3
  • SAP NetWeaver Application Server ABAP: CVE-2025-23193, CVSS 5.3
  • SAP NetWeaver AS Java for Deploy Service: CVE-2023-24527, CVSS 5.3
  • SAP NetWeaver Application Server Java: CVE-2025-24869, CVSS 4.3
  • SAP NetWeaver and ABAP Platform (ST-PI): CVE-2025-23190, CVSS 4.3

SAP-Schwachstellen im Februar 2025

Die weiteren SAP-Schwachstellen, für die der Hersteller bei seinem Patchday im Februar Sicherheitsupdates veröffentlichte, sind:

  • SAP BusinessObjects Business Intelligence Platform (Central Management Console): CVE-2025-0064, CVSS 8.7
  • SAP Supplier Relationship Management (Master Data Management Catalog): CVE-2025-25243, CVSS 8.6
  • @sap/approuter Library: CVE-2025-24876, CVSS 8.1
  • SAP Enterprise Project Connection: CVE-2024-38819, CVSS 7.5
  • SAP HANA extended application services, advanced model (User Account and Authentication Services): CVE-2025-24868, CVSS 7.1
  • SAP Commerce: CVE-2025-24875, CVSS 6.8
  • SAP Commerce (Backoffice): CVE-2025-24874, CVSS 6.8
  • SAP BusinessObjects Platform (BI Launchpad): CVE-2025-24867, CVSS 6.1
  • SAP GUI for Windows: CVE-2025-24870, CVSS 6.0
  • SAP Commerce Cloud: mehrere Schwachstellen mit einem CVSS von 5.5
  • SAP Fiori Apps Reference Library (My Overtime Requests): CVE-2025-25241, CVSS 5.4
  • SAP ABAP Platform (ABAP Build Framework): CVE-2025-24872, CVSS 4.3
  • SAP Fiori for SAP ERP: CVE-2025-23191, CVSS 3.1

Kunden, die eine oder mehrere dieser Lösungen einsetzen, sollten zeitnah die jeweils aktuellste Version installieren.

(ID:50315856)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung