
Das SecurityBridge Threat Research Labs hat einen Exploit für die kritische Code-Injection-Schwachstelle CVE-2025-42957 in SAP S/4HANA identifiziert.
Bereits am 11. August stellte SAP für die Sicherheitslücke einen Patch mit einem CVSS-Score von 9.9 bereit. Die Lücke muss umgehend geschlossen werden. Der von SecurityBridge nachgewiesene Exploit erlaubt Angreifern mit geringen Berechtigungen den Zugriff auf das Betriebssystem sowie sämtliche Daten innerhalb des SAP-Systems.
Mögliche Folgen sind das Löschen oder Einfügen von Daten direkt in die SAP-Datenbank, das Anlegen von Benutzern mit Administratorrechten (SAP_ALL), das Herunterladen von Passwort-Hashes sowie Änderungen an Geschäftsprozessen.
Betroffen sind alle S/4HANA-Releases, sowohl in der Private-Cloud-Variante als auch On-Premises.
Obwohl bisher keine weit verbreitete Ausnutzung gemeldet wurde, hat SecurityBridge den tatsächlichen Missbrauch dieser Schwachstelle bestätigt und, um die potenziellen Auswirkungen dieser Schwachstelle zu demonstrieren, auf Grundlage eigener Recherchen und Tools eine Demo erstellt:
Kriminelle wissen also bereits, wie sie Schwachstelle verwenden können. Darüber hinaus ist das Reverse Engineering des Patches zur Erstellung eines Exploits für SAP ABAP relativ einfach, da der ABAP-Code für alle sichtbar ist.
Empfohlene Schritte zur Risikominderung
- Sofort patchen: Falls noch nicht geschehen, die SAP-Sicherheitsupdates vom August 2025 installieren (Hinweise 3627998 und 3633838)
- Offenlegung prüfen: Kunden sollten die Implementierung von SAP UCON erwägen, um die RFC-Verwendung einzuschränken und den Zugriff auf das Berechtigungsobjekt S_DMIS Aktivität 02 zu überprüfen und einzuschränken.
- Protokolle überwachen: Auf verdächtige RFC-Aufrufe, neue Admin-User oder unerwartete ABAP-Code-Änderungen achten
- Abwehr verstärken und sicherstellen, dass Segmentierung, Backups und SAP-spezifische Überwachung vorhanden sind
Weitere Informationen auf dem SecurityBridge-Blog unter CVE-2025-42957: Critical SAP S/4HANA Code Injection Vulnerability.
Auch interessant für Sie
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







