Kontakt & Service
Jetzt Beratung vereinbaren

In wenigen Schritten einen Beratungs­termin mit unseren Experten buchen.

Anwender Helpdesk

Hilfestellung bei Problemen in Ihren SAP-Systemen.

Webinare

Unser Webinarangebot. Jetzt informieren!

Newsletter

Jetzt Newsletter abonnieren!

SAP Basis & Security SAP Patch Day Juli 2025

Kritisch (Hot News): Mehrere Schwachstellen in SAP Supplier Relationship Management (Live Auction Cockpit) 

Produkt: SAP Supplier Relationship Management (Live Auction Cockpit), Version - SRM_SERVER 7.14 

Es bestehen fünf kritische Schwachstellen in SAP Supplier Relationship Management (SRM), die das Live Auction Cockpit betreffen. Die schwerwiegendste Schwachstelle wurde mit einem CVSS Score von 10,0 (kritisch) bewertet und ermöglicht es einem nicht authentifizierten Angreifer, beliebige Betriebssystembefehle als SAP-Administrator (sidadm) auszuführen. 

Die kritischste Schwachstelle (CVE-2025-30012) basiert auf unsicherer Deserialisierung in einer veralteten Java-Applet-Komponente. Ein Angreifer kann eine schädliche Payload-Anforderung in einem speziellen Kodierungsformat senden, die vom Servlet dekodiert wird und zur Deserialisierung von Daten führt. Dies ermöglicht die Ausführung beliebiger Betriebssystembefehle mit SAP-Administrator-Rechten und gefährdet Vertraulichkeit, Integrität und Verfügbarkeit des Systems erheblich. 

Zusätzlich bestehen vier weitere Schwachstellen: eine Blind XML External Entity (XXE) Schwachstelle (CVSS 8,6), die Zugriff auf sensible Dateien ermöglicht, sowie Reflected Cross-Site-Scripting (CVSS 6,1), Open Redirect (CVSS 6,1) und Informationsoffenlegung (CVSS 5,3). 

Alle Schwachstellen entstehen durch die Verwendung veralteter Java-Applet-Komponenten im Live Auction Cockpit. SAP empfiehlt drei Lösungsansätze: Upgrade auf SRM_SERVER 7.0 EHP4 SP06 oder höher (verwendet ausschließlich DHTML), Entfernung der veralteten Komponenten bei Neuinstallationen oder Rücknahme des Deployments der veralteten Softwarekomponentenversion SAP LACWPS 6.0 NW7.3 bei bestehenden Installationen. 

Da kein Workaround verfügbar ist und die kritische Schwachstelle eine vollständige Systemkompromittierung ermöglicht, sollten die empfohlenen Korrekturmaßnahmen umgehend implementiert werden. 

Mehr dazu finden Sie unter dem Hinweis: 3578900 

 

Kritisch (Hot News): Code-Injection-Schwachstelle in SAP S/4HANA und SAP SCM (Characteristic Propagation) 

Produkt: SAP S/4HANA und SAP SCM (Characteristic Propagation), Versionen - SCMAPO 713, 714, S4CORE 102, 103, 104, S4COREOP 105, 106, 107, 108, SCM 700, 701, 702, 712 

Es besteht eine kritische Code-Injection-Schwachstelle in SAP S/4HANA und SAP SCM Characteristic Propagation, die es einem Angreifer mit Benutzerrechten ermöglicht, eine Remote-Code-Execution-Schwachstelle auszunutzen. 

Die Schwachstelle gefährdet die Vertraulichkeit, Integrität und Verfügbarkeit des Systems erheblich und wurde mit einem CVSS Score von 9,9 (kritisch) bewertet. 

Diese Schwachstelle ermöglicht es einem Angreifer, einen neuen Report mit eigenem Code zu erstellen und dadurch potenziell die vollständige Kontrolle über das betroffene SAP-System zu erlangen. Die Sicherheitslücke funktioniert praktisch wie eine Hintertür und schafft das Risiko einer vollständigen Systemkompromittierung. 

Der Angriff ist nur aus dem internen Netzwerk der Organisation möglich, wobei der Angreifer bereits über die Berechtigung zur Ausführung von Reports im System verfügen muss. Dies reduziert die Angriffsoberfläche. 

Es ist kein Workaround für diese Sicherheitslücke verfügbar. SAP empfiehlt dringend, die in diesem SAP-Sicherheitshinweis referenzierten Korrekturanweisungen oder Support Packages zu implementieren. 

Die bereitgestellte Korrektur verhindert das Einschleusen von schädlichem Code aus externen Systemen und stellt sicher, dass die Anwendung keine willkürliche Codeausführung mehr zulässt, wodurch verhindert wird, dass Angreifer bösartige Skripte oder Befehle einschleusen und ausführen können. 

Mehr dazu finden Sie unter dem Hinweis: 3618955 

 

Kritisch (Hot News): Unsichere Deserialisierung in SAP NetWeaver Enterprise Portal Federated Portal Network 

Produkt: SAP NetWeaver Enterprise Portal Federated Portal Network, Version - EP-RUNTIME 7.50 

Es besteht eine kritische Schwachstelle durch unsichere Deserialisierung in SAP NetWeaver Enterprise Portal Federated Portal Network, die es einem privilegierten Benutzer ermöglicht, nicht vertrauenswürdige oder bösartige Inhalte hochzuladen. 

Die Schwachstelle gefährdet die Vertraulichkeit, Integrität und Verfügbarkeit des Host-Systems erheblich und wurde mit einem CVSS Score von 9,1 (kritisch) bewertet. 

Wenn diese bösartigen Inhalte deserialisiert werden, kann dies zu einer vollständigen Kompromittierung des Systems führen. Die Schwachstelle ermöglicht es Angreifern, durch das Hochladen speziell präparierter Dateien Schadcode auf dem System auszuführen. 

Ein vollständiger Workaround ist nicht verfügbar, da der anfällige Endpunkt nicht unabhängig vom Patch isoliert oder deaktiviert werden kann. Allerdings ist dieser Endpunkt bereits eingeschränkt und kann nur von hochprivilegierten Administrator-Benutzern aufgerufen werden. 

Als temporäre Schutzmaßnahme sollten Sie sicherstellen, dass alle privilegierten Konten aktiv überwacht und verwaltet werden und Administrator-Anmeldedaten sicher gespeichert und nicht preisgegeben werden. 

SAP empfiehlt dringend, die in diesem SAP-Sicherheitshinweis referenzierten Support Packages und Patches zu implementieren. Die bereitgestellte Korrektur verbessert die Deserialisierungslogik, um eingehende Eingaben vor der Verarbeitung zu validieren. 

Mehr dazu finden Sie unter dem Hinweis: 3620498 

 

Kritisch (Hot News): Unsichere Deserialisierung in SAP NetWeaver Enterprise Portal Administration 

Produkt: SAP NetWeaver Enterprise Portal Administration, Version - EP-ADMIN 7.50 

Es besteht eine kritische Schwachstelle durch unsichere Deserialisierung in SAP NetWeaver Enterprise Portal Administration, die es einem privilegierten Benutzer ermöglicht, nicht vertrauenswürdige oder bösartige Inhalte hochzuladen. 

Die Schwachstelle gefährdet die Vertraulichkeit, Integrität und Verfügbarkeit des Host-Systems erheblich und wurde mit einem CVSS Score von 9,1 (kritisch) bewertet. 

Diese Schwachstelle entsteht durch die unsichere Deserialisierung nicht vertrauenswürdiger oder bösartiger Inhalte. Wenn diese Inhalte deserialisiert werden, kann dies zu einer vollständigen Kompromittierung des Host-Systems führen, einschließlich der Ausführung von Betriebssystembefehlen und Remote Code Execution. 

Als Workaround empfiehlt SAP, alle privilegierten Konten aktiv zu überwachen und zu verwalten sowie Administrator-Anmeldedaten sicher zu speichern und vor Offenlegung zu schützen. Da der verwundbare Endpunkt bereits eingeschränkt ist und nur von hochprivilegierten Administrator-Benutzern zugänglich ist, gibt es keine anwendbare Methode, ihn unabhängig vom Patch zu isolieren oder zu deaktivieren. 

Die bereitgestellte Korrektur verbessert die Deserialisierungslogik zur Validierung eingehender Eingaben vor der Verarbeitung und verhindert damit die Ausführung bösartiger Inhalte während des Deserialisierungsprozesses. 

Mehr dazu finden Sie unter dem Hinweis: 3621236 

 

Kritisch (Hot News): Unsichere Deserialisierungs-Schwachstelle in SAP NetWeaver (XML Data Archiving Service) 

Produkt: SAP NetWeaver (XML Data Archiving Service), Version - J2EE-APPS 7.50 

Es besteht eine kritische Schwachstelle bezüglich unsicherer Java-Deserialisierung im XML Data Archiving Service von SAP NetWeaver, die es einem authentifizierten Angreifer mit Administratorrechten ermöglicht, eine Sicherheitslücke auszunutzen. 

Die Schwachstelle gefährdet die Vertraulichkeit, Integrität und Verfügbarkeit des Systems erheblich und wurde mit einem CVSS Score von 9,1 (kritisch) bewertet. 

Ein Angreifer kann diese Schwachstelle ausnutzen, indem er ein speziell gestaltetes serialisiertes Java-Objekt sendet. Dies könnte zu einer vollständigen Kompromittierung der Anwendung führen, da die unsichere Deserialisierung die Ausführung von beliebigem Code ermöglichen kann. 

Es ist kein Workaround für diese Sicherheitslücke verfügbar. SAP empfiehlt dringend, die in diesem SAP-Sicherheitshinweis referenzierten Support Package Patches zu implementieren. 

Die bereitgestellte Korrektur erweitert die Deserialisierungslogik und beseitigt die Risiken der unsicheren Deserialisierung. Dadurch wird verhindert, dass Angreifer bösartige serialisierte Objekte einschleusen und ausführen können. 

Mehr dazu finden Sie unter dem Hinweis: 3610892 

 

 Kritisch (Hot News): Unsichere Deserialisierung in SAP NetWeaver Application Server für Java (Log Viewer) 

Produkt: SAP NetWeaver Application Server für Java (Log Viewer), Version - LMNWABASICAPPS 7.50 

Es besteht eine kritische Schwachstelle in SAP NetWeaver Application Server für Java Log Viewer, die es authentifizierten Administrator-Benutzern ermöglicht, unsichere Java-Objekt-Deserialisierung auszunutzen. 

Die Schwachstelle gefährdet die Vertraulichkeit, Integrität und Verfügbarkeit des Systems erheblich und wurde mit einem CVSS Score von 9,1 (kritisch) bewertet. 

Diese Schwachstelle ermöglicht eine vollständige Kompromittierung des Betriebssystems und gewährt Angreifern die komplette Kontrolle über das betroffene System. Die erfolgreiche Ausnutzung hat schwerwiegende Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung und der Host-Umgebung. 

Die Schwachstelle erfordert, dass der Angreifer mit administrativen Rechten authentifiziert ist und vollen Zugriff auf die Log Viewer-Funktionalität innerhalb von SAP NetWeaver Java hat. 

Als Workaround können Sie die anfällige LogViewer-Komponente vorübergehend deaktivieren, indem Sie einen Startup-Filter hinzufügen. SAP empfiehlt jedoch dringend, die in diesem SAP-Sicherheitshinweis referenzierten Support Packages und Patches zu implementieren. 

Die bereitgestellte Korrektur entfernt das anfällige RM-Modul, um das Problem der unsicheren Deserialisierung zu beseitigen. 

Mehr dazu finden Sie unter dem Hinweis: 3621771 

 

Hoch: Fehlende Authentifizierungsprüfung in SAP NetWeaver ABAP Server und ABAP Platform 

Produkt: SAP NetWeaver ABAP Server und ABAP Platform, Versionen - SAP_BASIS 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 758, 914, 915 

Es besteht eine schwerwiegende Authentifizierungsumgehungs-Schwachstelle in SAP NetWeaver ABAP Server und ABAP Platform, die nach der Implementierung der SAP Security Notes 3007182 und 3537476 auftreten kann. 

Die Schwachstelle gefährdet die Vertraulichkeit, Integrität und Verfügbarkeit des Systems erheblich und wurde mit einem CVSS Score von 8,1 (hoch) bewertet. 

Ein nicht authentifizierter Angreifer kann ein Szenario ausnutzen, bei dem ein HMAC-Credential (Hashed Message Authentication Code) aus einem System ohne spezifische Sicherheitspatches extrahiert und in einem Replay-Angriff gegen ein anderes System wiederverwendet wird. Selbst wenn das Zielsystem vollständig gepatcht ist, kann eine erfolgreiche Ausnutzung zu einer vollständigen Systemkompromittierung führen. 

Die Schwachstelle erfordert keine Code-Änderungen, sondern macht das Löschen und die Neugenerierung eines spezifischen HMAC-Schlüssels erforderlich. Der Schlüssel sollte in einer kurzen Ausfallzeit gelöscht werden, da das Löschen und die Neuerstellung laufende oder aufgezeichnete RFC- und ICF-Aufrufe beeinträchtigen kann. 

SAP empfiehlt dringend, die bereitgestellten manuellen Aktivitäten durchzuführen: Zunächst sollten Sie den Systemzustand validieren und sicherstellen, dass keine tRFC-, qRFC-, bgRFC- oder aufgezeichneten HTTP-Aufrufe im System vorhanden sind. Anschließend müssen die HMAC-Schlüssel über die Transaktion SECSTORE gelöscht und automatisch neu generiert werden. 

Mehr dazu finden Sie unter dem Hinweis: 3600846 

 

Hoch: Fehlende Autorisierungsprüfung in SAP NetWeaver Application Server für ABAP 

Produkt: SAP NetWeaver Application Server für ABAP, Versionen - SAP_BASIS 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 758, 816 

Es besteht eine schwerwiegende Autorisierungsschwachstelle in der SAP NetWeaver-Systemkonfiguration, die es einem authentifizierten Benutzer ermöglicht, seine Berechtigungen zu erweitern. 

Die Schwachstelle geöfährdet die Integrität und Verfügbarkeit des Systems erheblich und wurde mit einem CVSS Score von 8,1 (hoch) bewertet. Die Vertraulichkeit des Systems ist nicht betroffen. 

Das Problem liegt daran, dass ein RFC-aktiviertes Funktionsmodul keine dedizierte Autorisierungsprüfung durchführt. Dies ermöglicht es Angreifern, Berechtigungen zu eskalieren und könnte zu einer vollständigen Kompromittierung der Systemintegrität und -verfügbarkeit führen. 

Als Workaround können Sie S_RFC auf die entsprechenden Funktionen oder Funktionsgruppen beschränken. SAP betont jedoch, dass dies nur eine temporäre Lösung ist und die vollständige Implementierung der Korrekturanweisungen dringend empfohlen wird. 

Die bereitgestellte Korrektur implementiert eine Autorisierungsprüfung für 'S_RZL_ADM' mit Aktivität '01', wodurch die fehlende Berechtigungsprüfung geschlossen und unbefugte Privilegienerweiterungen verhindert werden. 

Mehr dazu finden Sie unter dem Hinweis: 3623440

 

Hoch: Datei-Upload-Schwachstelle in SAP BusinessObjects Business Intelligence Platform (CMC) 

Produkt: SAP BusinessObjects Business Intelligence Platform (CMC), Versionen - ENTERPRISE 430, 2025 

Es besteht eine Schwachstelle mit hoher Priorität in der SAP BusinessObjects Business Intelligence Platform (CMC), die auf eine veraltete Version von Apache Struts zurückzuführen ist. 

Die Schwachstelle gefährdet die Vertraulichkeit, Integrität und Verfügbarkeit des Systems erheblich und wurde mit einem CVSS Score von 8,0 (hoch) bewertet. 

Diese Sicherheitslücke ermöglicht es einem Angreifer, die Datei-Upload-Parameter zu manipulieren und dadurch Pfad-Traversal-Angriffe durchzuführen. Unter bestimmten Umständen kann dies dazu führen, dass schädliche Dateien hochgeladen werden, die für die Ausführung von Remote Code verwendet werden können. 

Die Schwachstelle betrifft das Datei-Upload-System der Central Management Console (CMC), das normalerweise nur von Administratoren verwendet wird. Ein Angreifer mit entsprechenden Rechten könnte diese Sicherheitslücke ausnutzen, um beliebige Dateien auf das System hochzuladen und potenziell schädlichen Code auszuführen. 

Es ist keine Behelfslösung für diese Sicherheitslücke verfügbar. SAP empfiehlt dringend, die bereitgestellten Support Package Patches zu implementieren, die Apache Struts auf eine sichere Version aktualisieren. 

Die bereitgestellte Korrektur behebt die Datei-Upload-Risiken und stellt sicher, dass die Anwendung keine unsicheren Datei-Upload-Operationen mehr zulässt, wodurch verhindert wird, dass Angreifer schädliche Dateien einschleusen und ausführen können. 

Mehr dazu finden Sie unter dem Hinweis: 3565279 

 

Hoch: Fehlende Autorisierungsprüfung in SAP Business Warehouse und SAP Plug-In Basis 

Produkt: SAP Business Warehouse und SAP Plug-In Basis, Versionen - PI_BASIS 2006_1_700, 701, 702, 731, 740, SAP_BW 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 758, 816 

Es besteht eine Schwachstelle mit fehlender Autorisierungsprüfung in SAP Business Warehouse und SAP Plug-In Basis, die es einem authentifizierten Angreifer ermöglicht, Felder zu beliebigen SAP-Datenbanktabellen und/oder -strukturen hinzuzufügen und das System dadurch potenziell unbrauchbar zu machen. 

Die Schwachstelle wurde mit einem CVSS Score von 7,7 (hoch) bewertet und betrifft ausschließlich die Verfügbarkeit des Systems. Vertraulichkeit und Integrität der Daten sind nicht betroffen - es können keine Daten gelesen, verändert oder gelöscht werden. 

Bei erfolgreicher Ausnutzung kann ein Angreifer das System unbrauchbar machen, indem er Short Dumps beim Login auslöst. Dies kann zu einer erheblichen Beeinträchtigung der Systemverfügbarkeit führen und den normalen Betrieb vollständig unterbrechen. 

Der Fehler lag in einem Report im CRM-System, der Middleware-Strukturen und -Tabellen zwischen CRM und ERP vergleicht und abgleicht. Alle Autorisierungsprüfungen wurden innerhalb des Reports ausgeführt, bevor das RFC-Funktionsmodul aufgerufen wurde, jedoch fehlte die entsprechende Prüfung im Funktionsmodul selbst. 

Es ist kein Workaround für diese Sicherheitslücke verfügbar. SAP empfiehlt dringend, die in diesem SAP-Sicherheitshinweis referenzierten Korrekturanweisungen oder Support Packages zu implementieren. 

Die bereitgestellte Korrektur behebt das Problem durch Hinzufügung einer Autorisierungsprüfung (Autorisierungsobjekt SCRMMW) zum RFC-Funktionsmodul und verhindert dadurch unbefugte Manipulationen an Systemstrukturen. 

Mehr dazu finden Sie unter dem Hinweis: 3623255 

 

 Hoch: Directory Traversal-Schwachstelle in SAP NetWeaver Visual Composer 

Produkt: SAP NetWeaver Visual Composer, Version - VCBASE 7.50 

Es besteht eine Directory Traversal-Schwachstelle in SAP NetWeaver Visual Composer, die durch unzureichende Validierung von Eingabepfaden verursacht wird, die von einem hochprivilegierten Benutzer bereitgestellt werden. 

Die Schwachstelle wurde mit einem CVSS Score von 7,6 (hoch) bewertet und ermöglicht es einem Angreifer, beliebige Dateien zu lesen oder zu modifizieren. Dies führt zu einer hohen Beeinträchtigung der Vertraulichkeit und einer geringen Beeinträchtigung der Integrität des Systems. 

Die Sicherheitslücke entsteht durch die unsachgemäße Validierung bestimmter URL-Parameter, wodurch ein erfolgreicher Directory Traversal-Angriff möglich wird. Ein Angreifer kann diese Schwachstelle ausnutzen, um auf Dateien außerhalb des vorgesehenen Verzeichnisses zuzugreifen. 

SAP hat die URL-Parameter-Validierung verbessert, um Directory Traversal-Angriffe zu verhindern. Es wird dringend empfohlen, die in diesem SAP-Sicherheitshinweis referenzierten Support Packages und Patches zu implementieren. 

Für Versionen ohne verfügbaren Patch steht als temporärer Workaround die Möglichkeit zur Verfügung, die VisualComposerServerEar05.ear zu entfernen, die Teil der VCBASE.SCA-Komponente ist. Dieser Workaround ist jedoch nur eine vorübergehende Lösung und ersetzt nicht die dauerhafte Implementierung der Sicherheitskorrekturen. 

Mehr dazu finden Sie unter dem Hinweis: 3610591 

 

Nähere Informationen zu allen veröffentlichten Sicherheitslücken vom SAP Patch Day Juli finden Sie hier.

Wenn Sie Unterstützung bei der Bewertung der Sicherheitslücken in Bezug auf Ihre Systeme benötigen, wenden Sie sich gern direkt an René Studtmann.

Newsletter Setzen Sie auf fundiertes Wissen aus allen Bereichen unserer Branche. Regelmäßig und stets aktuell.
Beratende Person
Kontakt Haben Sie Fragen oder wünschen weitere Informationen? Unsere Experten beraten Sie gerne.