
Das SecurityBridge Threat Research Labs hat einen Exploit für die kritische Code-Injection-Schwachstelle CVE-2025-42957 in SAP S/4HANA identifiziert.
Bereits am 11. August stellte SAP für die Sicherheitslücke einen Patch mit einem CVSS-Score von 9.9 bereit. Die Lücke muss umgehend geschlossen werden. Der von SecurityBridge nachgewiesene Exploit erlaubt Angreifern mit geringen Berechtigungen den Zugriff auf das Betriebssystem sowie sämtliche Daten innerhalb des SAP-Systems.
Mögliche Folgen sind das Löschen oder Einfügen von Daten direkt in die SAP-Datenbank, das Anlegen von Benutzern mit Administratorrechten (SAP_ALL), das Herunterladen von Passwort-Hashes sowie Änderungen an Geschäftsprozessen.
Betroffen sind alle S/4HANA-Releases, sowohl in der Private-Cloud-Variante als auch On-Premises.
Obwohl bisher keine weit verbreitete Ausnutzung gemeldet wurde, hat SecurityBridge den tatsächlichen Missbrauch dieser Schwachstelle bestätigt und, um die potenziellen Auswirkungen dieser Schwachstelle zu demonstrieren, auf Grundlage eigener Recherchen und Tools eine Demo erstellt:
Kriminelle wissen also bereits, wie sie Schwachstelle verwenden können. Darüber hinaus ist das Reverse Engineering des Patches zur Erstellung eines Exploits für SAP ABAP relativ einfach, da der ABAP-Code für alle sichtbar ist.
Empfohlene Schritte zur Risikominderung
- Sofort patchen: Falls noch nicht geschehen, die SAP-Sicherheitsupdates vom August 2025 installieren (Hinweise 3627998 und 3633838)
- Offenlegung prüfen: Kunden sollten die Implementierung von SAP UCON erwägen, um die RFC-Verwendung einzuschränken und den Zugriff auf das Berechtigungsobjekt S_DMIS Aktivität 02 zu überprüfen und einzuschränken.
- Protokolle überwachen: Auf verdächtige RFC-Aufrufe, neue Admin-User oder unerwartete ABAP-Code-Änderungen achten
- Abwehr verstärken und sicherstellen, dass Segmentierung, Backups und SAP-spezifische Überwachung vorhanden sind
Weitere Informationen auf dem SecurityBridge-Blog unter CVE-2025-42957: Critical SAP S/4HANA Code Injection Vulnerability.
Auch interessant für Sie
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








