
SAP hat im Rahmen des Patch Days im September 2025 insgesamt 25 neue und aktualisierte Sicherheitshinweise veröffentlicht. Darunter befinden sich vier sogenannte HotNews-Hinweise sowie vier Hinweise mit hoher Priorität. Besonders bemerkenswert: Sieben der neuen Sicherheitshinweise entstanden in Zusammenarbeit mit den Onapsis Research Labs.
Der aktuelle Patch Day bringt eine Reihe kritischer und hochprioritärer Sicherheitsupdates für SAP-Systeme mit sich. Die wichtigsten Erkenntnisse im Überblick:
-
Neue Sicherheitsupdates: Insgesamt wurden 25 Patches veröffentlicht, darunter vier HotNews-Hinweise und vier High-Priority-Hinweise.
-
SAP NetWeaver AS Java: Hier wurden zwei kritische HotNews-Hinweise veröffentlicht, die dringende Aufmerksamkeit erfordern.
-
Forschungspartner Onapsis: Sieben der neuen Schwachstellen wurden gemeinsam mit den Onapsis Research Labs identifiziert. Diese betreffen zwei HotNews-Hinweise sowie fünf Hinweise mittlerer Priorität.
Unternehmen sollten die Updates umgehend prüfen und implementieren, um potenziellen Sicherheitsrisiken vorzubeugen.
Grafik Quelle: Onapsis
HotNews Hinweise: Analyse kritischer Sicherheitslücken
Die Onapsis Research Labs (ORL) haben SAP dabei unterstützt, zwei kritische Sicherheitslücken in SAP NetWeaver AS Java zu schließen.
SAP Security Note #3634501, die mit der höchstmöglichen CVSS-Bewertung von 10,0 gekennzeichnet ist, behebt eine Sicherheitslücke aufgrund unsicherer Deserialisierung im RMI-P4-Modul von AS Java. Die Schwachstelle ermöglicht es einem nicht authentifizierten Angreifer, beliebige Betriebssystembefehle auszuführen, indem er bösartige Payloads an einen offenen Port sendet. Ein erfolgreicher Angriff kann zu einer vollständigen Kompromittierung der Anwendung führen. Als vorübergehende Abhilfe sollten Kunden eine P4-Port-Filterung auf ICM-Ebene hinzufügen, um zu verhindern, dass unbekannte Hosts eine Verbindung zum P4-Port herstellen.
Die SAP-Sicherheitshinweis #3643865 mit einem CVSS-Wert von 9,9 behebt eine Sicherheitslücke in SAP NetWeaver AS Java, die unsichere Dateioperationen betrifft. Das ORL-Team hat eine Sicherheitslücke entdeckt, die es einem Angreifer, der als Nicht-Administrator-Benutzer authentifiziert ist, ermöglicht, beliebige Dateien hochzuladen. Bei der Ausführung der Datei kann das System vollständig kompromittiert werden.
Die dritte neue HotNews-Mitteilung ist die SAP-Sicherheitsmitteilung #3627373 mit einem CVSS-Score von 9,1. Die Mitteilung behebt eine fehlende Authentifizierungsprüfung in SAP NetWeaver-Anwendungen, die auf IBM i-Series laufen. Nicht autorisierte Benutzer mit hohen Berechtigungen können sensible Informationen lesen, ändern oder löschen sowie auf administrative oder privilegierte Funktionen zugreifen.
Die SAP HotNews Note #3302162 mit einem CVSS-Score von 9,6 wurde ursprünglich im März 2023 veröffentlicht und behebt eine Directory-Traversal-Sicherheitslücke in SAP NetWeaver AS ABAP. Die Note wurde mit zusätzlichen Korrekturanweisungen aktualisiert.
Ein genauerer Blick auf hochprioritäre Schwachstellen
Die SAP-Sicherheitsnotiz #3642961 mit einem CVSS-Score von 8,8 behebt eine Schwachstelle in Bezug auf die unsichere Speicherung sensibler Informationen im Backend-Service „System Landscape Directory” von SAP Business One. Aufgrund einer unzureichenden Verschlüsselung einiger APIs könnten sensible Anmeldedaten im HTTP-Antworttext offengelegt werden, was erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung hätte.
SAP S/4HANA (Private Cloud oder On-Premise) ist von der SAP-Sicherheitsmitteilung #3635475 mit hoher Priorität und einem CVSS-Score von 8,1 betroffen. Ein ABAP-Bericht der Anwendung ermöglicht das Löschen beliebiger Tabellen, die nicht durch eine Berechtigungsgruppe geschützt sind, was erhebliche Auswirkungen auf die Integrität und Verfügbarkeit der Datenbank hat.
Die SAP-Sicherheitsmitteilung #3633002 behebt dieselbe Schwachstelle im SAP Landscape Transformation Replication Server.
Die
SAP-Sicherheitsmitteilung #3581811 wurde ursprünglich im April 2025 veröffentlicht. Die Mitteilung ist mit einem CVSS-Score von 7,7 versehen und behebt eine Directory-Traversal-Schwachstelle in SAP NetWeaver und der ABAP-Plattform (Service Data Collection). Der Hinweis wurde mit aktualisierten Korrekturanweisungen erneut veröffentlicht.
Beiträge von Onapsis Research Labs
Zusätzlich zu den beiden Schwachstellen in SAP NetWeaver AS Java, die durch HotNews Notes behoben wurden, unterstützte das ORL-Team SAP bei der Behebung von fünf Schwachstellen mit mittlerer Priorität.
Die SAP-Sicherheitsmitteilung #3614067 mit einem CVSS-Score von 6,5 behebt eine Denial-of-Service-Sicherheitslücke in SAP Business Planning and Consolidation. Das ORL-Team identifizierte einen ferngesteuerten Funktionsbaustein, dessen Parameter von authentifizierten Standardbenutzern so gestaltet werden konnten, dass eine nahezu unendliche Schleife entstand, die übermäßige Ressourcen verbrauchte und zur Nichtverfügbarkeit des Systems führte.
Die SAP-Sicherheitsmitteilung #3629325 mit einem CVSS-Score von 6,1 beschreibt eine Cross-Site-Scripting-Sicherheitslücke (XSS) in SAP NetWeaver ABAP Platform. Aufgrund einer unzureichenden Kodierung der URL-Parameter konnte ein nicht authentifizierter Angreifer einen bösartigen Link generieren und öffentlich zugänglich machen. Wenn ein authentifizierter Benutzer auf diesen Link klickt, wird die injizierte Eingabe während der Seitengenerierung der Website verarbeitet, was zur Erstellung bösartiger Inhalte führt. Bei der Ausführung ermöglichen diese Inhalte dem Angreifer den Zugriff auf oder die Änderung von Informationen im Browserbereich des Opfers, was sich auf die Vertraulichkeit und Integrität auswirkt, während die Verfügbarkeit davon unberührt bleibt.
Die SAP-Sicherheitsmitteilung #3647098 mit einem CVSS-Score von 6,1 behebt eine weitere XSS-Sicherheitslücke in SAP Supplier Relationship Management. Ein möglicher Exploit und die Auswirkungen sind genau die gleichen wie bei der SAP-Sicherheitsmitteilung #3629325.
Das ORL-Team hat einen remote-fähigen Funktionsbaustein in SAP NetWeaver (Service Data Download) identifiziert, der Zugriff auf Informationen über das SAP-System und das Betriebssystem gewähren könnte. Die Schwachstelle wird mit der SAP-Sicherheitsmitteilung #3627644 mit einem CVSS-Score von 5,0 gepatcht, indem dem Funktionsbaustein eine ordnungsgemäße Autorisierungsprüfung hinzugefügt wird.
Die SAP-Sicherheitsmitteilung #3640477 mit einem CVSS-Score von 4,3 behebt eine Schwachstelle im IIOP-Dienst von SAP NetWeaver AS Java, die durch vorhersagbare Objektkennungen verursacht wird. Aufgrund der mangelnden Zufälligkeit bei der Vergabe von Objektkennungen im IIOP-Dienst können authentifizierte Angreifer mit geringen Berechtigungen die Kennungen leicht vorhersagen. Dadurch könnten sie Zugriff auf bestimmte Systeminformationen erhalten.
Zusammenfassung und abschließende Empfehlungen
Mit 25 Sicherheitshinweisen, darunter vier HotNews-Hinweise und vier High Priority-Hinweise, ist der Patch Day von SAP im September wieder sehr umfangreich. Besondere Aufmerksamkeit sollte den beiden kritischen HotNews-Hinweisen für SAP NetWeaver AS Java gewidmet werden, die in Zusammenarbeit mit den Onapsis Research Labs gepatcht wurden.
| SAP Note | Type | Description | Priority | CVSS |
| 3634501 | New | [CVE-2025-42944] Insecure Deserialization vulnerability in SAP Netweaver (RMI-P4) BC-JAS-COR-RMT |
HotNews | 10.0 |
| 3643865 | New | [CVE-2025-42922] Insecure File Operations vulnerability in SAP NetWeaver AS Java (Deploy Web Service) BC-JAS-DPL |
HotNews | 9.9 |
| 3302162 | Update | [CVE-2023-27500] Directory Traversal vulnerability in SAP NetWeaver AS for ABAP and ABAP Platform BC-DOC-RIT |
HotNews | 9.6 |
| 3627373 | New | [CVE-2025-42958] Missing Authentication check in SAP NetWeaver BC-OP-AS4 |
HotNews | 9.1 |
| 3642961 | New | [CVE-2025-42933] Insecure Storage of Sensitive Information in SAP Business One (SLD) SBO-BC-SLD |
High | 8.8 |
| 3635475 | New | [CVE-2025-42916] Missing input validation vulnerability in SAP S/4HANA (Private Cloud or On-Premise) CA-DT-CNV-BAS |
High | 8.1 |
| 3633002 | New | [CVE-2025-42929] Missing input validation vulnerability in SAP Landscape Transformation Replication Server CA-LT-OBT |
High | 8.1 |
| 3581811 | Update | [CVE-2025-27428] Directory Traversal vulnerability in SAP NetWeaver and ABAP Platform (Service Data Collection) SV-SMG-SDD |
High | 7.7 |
| 3620264 | New | [CVE-2025-22228] Security Misconfiguration vulnerability in Spring security within SAP Commerce Cloud and SAP Datahub CEC-SCC-PLA-PL |
Medium | 6.6 |
| 3643832 | New | [CVE-2025-42917] Missing Authorization check in SAP HCM (Approve Timesheets Fiori 2.0 application) PA-FIO-TS |
Medium | 6.5 |
| 3635587 | New | [CVE-2025-42912] Missing Authorization check in SAP HCM (My Timesheet Fiori 2.0 application) PA-FIO-TS |
Medium | 6.5 |
| 3614067 | New | [CVE-2025-42930] Denial of Service (DoS) vulnerability in SAP Business Planning and Consolidation EPM-BPC-NW-SQE |
Medium | 6.5 |
| 3611420 | New | [CVE-2023-5072] Denial of Service (DoS) vulnerability due to outdated JSON library used in SAP BusinessObjects Business Intelligence Platform BI-BIP-INV |
Medium | 6.5 |
| 3629325 | New | [CVE-2025-42938] Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver ABAP Platform CRM-BF-ML |
Medium | 6.1 |
| 3647098 | New | [CVE-2025-42920] Cross-Site Scripting (XSS) vulnerability in SAP Supplier Relationship Management SRM-EBP-TEC-ITS |
Medium | 6.1 |
| 3409013 | New | [CVE-2025-42915] Missing Authorization Check in Fiori app (Manage Payment Blocks) FI-FIO-AP |
Medium | 5.4 |
| 3619465 | New | [CVE-2025-42926] Missing Authentication check in SAP NetWeaver Application Server Java BC-WD-JAV |
Medium | 5.3 |
| 3627644 | New | [CVE-2025-42911] Missing Authorization check in SAP NetWeaver (Service Data Download) SV-SMG-SDD |
Medium | 5.0 |
| 3610322 | Update | [CVE-2025-42961] Missing Authorization check in SAP NetWeaver Application Server for ABAP BC-DB-DBI |
Medium | 4.9 |
| 3623504 | New | [CVE-2025-42918] Missing Authorization check in SAP NetWeaver Application Server for ABAP (Background Processing) BC-CCM-BTC |
Medium | 4.3 |
| 3450692 | New | [CVE-2025-42923] Cross-Site Request Forgery (CSRF) vulnerability in SAP Fiori App (F4044 Manage Work Center Groups) PP-BD-WKC |
Medium | 4.3 |
| 3640477 | New | [CVE-2025-42925] Predictable Object Identifier vulnerability in SAP NetWeaver AS Java (IIOP Service) BC-JAS-COR-RMT |
Medium | 4.3 |
| 3624943 | New | [CVE-2025-42941] Reverse Tabnabbing vulnerability in SAP Fiori (Launchpad) CA-FLP-FE-COR |
Low | 3.5 |
| 3525295 | New | [CVE-2025-42927] Information Disclosure due to Outdated OpenSSL Version in SAP NetWeaver AS Java (Adobe Document Service) BC-SRV-FP |
Low | 3.4 |
| 3632154 | New | [CVE-2024-13009] Potential Improper Resource Release vulnerability in SAP Commerce Cloud CEC-SCC-PLA-PL |
Low | 3.1 |
„Um Ihre SAP-Umgebung wirklich zu schützen, sind sofortige Maßnahmen erforderlich. Wir empfehlen Ihnen dringend, zunächst die Anwendung von HotNews und High Priority Sicherheitshinweisen zu priorisieren. Dieser risikobasierte Ansatz in Kombination mit dem Einsatz von SAP-Sicherheitsautomatisierungstools stellt sicher, dass Sie die kritischsten Schwachstellen schnell und effizient beheben können. Zögern Sie nicht, denn Angreifer nutzen neu bekannt gewordene Schwachstellen oft sehr schnell aus.“ – Onapsis
Vielleicht spannend für Sie
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme








