
Fast ein Drittel aller SAP-Sicherheitspatches im Jahr 2025 entfiel auf fehlende Autorisierungsprüfungen. Parallel verschärfen Zero-Day-Exploits die Bedrohungslage für Unternehmen, die ihre SAP-Landschaften nicht zeitnah absichern. Eine Analyse der Schwachstellenlandschaft zeigt: Die Kombination aus strukturellen Schutzdefiziten und hochkritischen Deserialisierungs-Bugs stellt IT-Sicherheitsverantwortliche vor erhebliche Herausforderungen.
Schwachstellenverteilung: Drei Kategorien dominieren
Die Auswertung der monatlichen SAP-Patch-Days 2025 durch Onapsis Research Labs offenbart klare Muster in der Schwachstellenverteilung. Unzureichende Autorisierungsprüfungen stehen mit 31 Prozent an erster Stelle, gefolgt von Informationsweitergabe (12 Prozent) und Cross-Site-Scripting-Anfälligkeiten (11 Prozent). Die verbleibenden 48 Prozent verteilen sich auf diverse Kategorien wie Deserialisierungsfehler, Path-Traversal-Lücken und Open-Redirect-Schwachstellen.
Diese Verteilung reflektiert ein grundsätzliches Problem: Zahlreiche SAP-Funktionalitäten verfügen standardmäßig über keinen ausreichenden Schutz vor unbefugtem Zugriff. In einigen Monaten, beispielsweise im September, machten Autorisierungslücken die Hälfte sämtlicher Sicherheitshinweise aus.
Fehlende Autorisierungsprüfungen gefährden CIA-Triade
Schwachstellen in der Autorisierungskontrolle wirken sich direkt auf die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit aus. Die Konsequenzen reichen von der Auflistung gültiger Benutzernamen bis zum dauerhaften Löschen von Systemdaten oder dem Auslesen sensibler Informationen mit erweiterten Rechten.
Das Common Vulnerability Scoring System (CVSS) bewertet dabei nicht nur die technische Schwere, sondern auch die Zugangshürde. Angriffe, die keine vorherige Authentifizierung erfordern, erhalten höhere Bewertungen, da der Aufwand für Angreifer sinkt. Diese Systematik gilt unabhängig vom Schwachstellentyp.
Besonders relevant wird dies vor dem Hintergrund aktueller Datenschutzvorschriften. DSGVO und CCPA setzen voraus, dass Anwendungen Benutzerberechtigungen zuverlässig validieren. Die hohe Anzahl fehlender Autorisierungsprüfungen dokumentiert eine Diskrepanz zwischen Compliance-Anforderungen und tatsächlich implementierten Sicherheitskontrollen.
Informationsweitergabe als Einstiegsvektor
Die zweithäufigste Schwachstellenkategorie betrifft die unkontrollierte Weitergabe sensibler Daten. Die Auswirkungen variieren je nach Kontext: In weniger kritischen Fällen gelangen Metadaten nach außen, die isoliert betrachtet harmlos erscheinen. In schwerwiegenden Szenarien ermöglichen die Informationen tiefgreifende Systemkompromittierungen.
Konfigurationsfehler können dabei ebenso zur Informationsweitergabe führen wie fehlende Autorisierungen. Ein Beispiel: Server, die abhängig vom anfragenden Benutzer unterschiedlich reagieren, erlauben die Enumeration gültiger Accounts. Diese Erkenntnisse nutzen Angreifer für gezielte Folgeaktionen.
Cross-Site-Scripting: Manipulation vertrauenswürdiger Quellen
XSS-Schwachstellen belegen den dritten Platz in der Statistik. Sie ermöglichen das Einschleusen und Ausführen schadhafter Skripte in als vertrauenswürdig eingestufte Websites. Die praktischen Konsequenzen reichen von der optischen Manipulation von Seiteninhalten bis zur Täuschung von Anwendern, die unbewusst schädliche Anfragen ausführen.
Hochkritische Ausnahmen: Deserialisierung und Code-Injection
Neben den häufigsten Kategorien verdienen zwei besonders kritische Schwachstellentypen Beachtung. Die Deserialisierungs-Zero-Day-Kampagne in der ersten Jahreshälfte 2025 erreichte mit CVE-2025-30012 die Höchstbewertung von 10,0 im CVSS-Score. Diese Anfälligkeit erlaubt Angreifern die Manipulation serialisierter Datenobjekte, wodurch der SAP Java-Stack zur Ausführung schadhaften Codes gezwungen wird – ohne Überprüfung der Benutzerberechtigung.
Die besondere Gefahr liegt in der schweren Detektierbarkeit durch Standard-Web Application Firewalls. Die schädliche Payload verbirgt sich in scheinbar legitimem Datenverkehr. Onapsis begleitete diese Bedrohung durch kontinuierliche Analyse öffentlicher Exploits und Bereitstellung von Schutzmaßnahmen für Kunden.
Code-Injection-Schwachstellen, wenngleich seltener, erreichen ebenfalls hohe CVSS-Werte und können zur vollständigen Systemübernahme führen.
NetWeaver Zero-Day: Stundenschnelle Waffennutzung
Der NetWeaver Zero-Day (CVE-2025-31324) demonstriert die Geschwindigkeit moderner Angriffskampagnen. Die Schwachstelle in der SAP Visual Composer-Komponente ermöglichte nicht authentifizierten Angreifern das Hochladen von Webshells und die Ausführung beliebiger Befehle mit Administratorrechten. Ransomware-Gruppen integrierten den Exploit binnen Stunden nach Bekanntwerden in ihre Angriffswerkzeuge.
Diese Entwicklung unterstreicht ein kritisches Zeitfenster: Zwischen Veröffentlichung eines Patches und dessen Anwendung können Systeme kompromittiert werden. Ein nachträglich installierter Patch schließt zwar die ursprüngliche Lücke, belässt jedoch bereits platzierte Backdoors oder Webshells im System. Unternehmen müssen daher nicht nur Patches einspielen, sondern zusätzlich nach Kompromittierungsindikatoren suchen.
RFC-Schnittstellen als Einfallstor für Supply-Chain-Angriffe
Remote Function Call-Verbindungen zwischen SAP-Systemen bilden einen häufig unterschätzten Angriffsvektor. Durch Kompromittierung weniger gesicherter Satellitensysteme oder Drittanbieter-Add-ons verschaffen sich Angreifer Zugang zu zentralen S/4HANA-Umgebungen. Da viele Organisationen den internen RFC-Verkehr nicht monitoren, bleibt diese laterale Bewegung oft unentdeckt, bis Daten bereits exfiltriert wurden.
Forschungsbeitrag und Empfehlungen
Onapsis Research Labs trug auch 2025 substanziell zur Identifikation von SAP-Schwachstellen bei. Das Labor fand in jedem Monat Erwähnung in den SAP-Danksagungen und erreichte damit 23 von 24 möglichen Nennungen in den vergangenen zwei Jahren.
SAP-Kunden wird nachdrücklich empfohlen, die Patch-Day-Hinweise entsprechend der angegebenen Priorität umzusetzen. Die Analyse zeigt: Strukturelle Schwächen bei Autorisierungsprüfungen kombiniert mit hochkritischen Exploits erfordern systematisches Schwachstellenmanagement und kontinuierliche Überwachung auf Kompromittierungsanzeichen.
Grafiken Quelle: Onapsis
Mehr Lesestoff:
Fachartikel

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung

KI im SAP-Custom-Code: Sicherheitsrisiken erkennen und gezielt absichern

Zero-Day-Exploits 2025: 90 Schwachstellen, mehr Unternehmensziele, KI als neuer Faktor

Brainworm: Wenn KI-Agenten durch natürliche Sprache zur Waffe werden
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg












