SAP Security Patch Day - April 2025: Kritische Schwachstellen im Fokus
- GoNextConsulting

- 8. Apr.
- 2 Min. Lesezeit
Der SAP Security Patch Day im April 2025 brachte eine Reihe von sicherheitsrelevanten Hinweisen mit sich. Einige dieser Schwachstellen wurden als besonders kritisch eingestuft und betreffen zentrale SAP-Komponenten – von SAP S/4HANA über NetWeaver bis hin zu SAP Commerce Cloud. In diesem Beitrag geben wir einen Überblick über die wichtigsten CVEs, ihre Auswirkungen und empfohlene Schutzmaßnahmen.

Kritische Schwachstellen im April 2025
1. CVE-2025-31330 – Code-Injection in SAP Landscape Transformation (3587115)
CVSS-Score: 9,9 – Sehr hohe Priorität
Beschreibung: Ermöglicht es authentifizierten Benutzern, beliebigen ABAP-Code einzuschleusen. Risiko einer vollständigen Systemkompromittierung.
Lösung:
Einspielen der im Hinweis genannten Korrekturanleitung oder Support Packages.
2. CVE-2025-27429 – Code-Injection in SAP S/4HANA (Private Cloud) (3581961)
CVSS-Score: 9,9 – Sehr hohe Priorität
Beschreibung: Ausnutzung über einen RFC-exponierten Funktionsbaustein zur Ausführung beliebigen ABAP-Codes. Hohe Auswirkungen auf alle Schutzziele.
Lösung:
Einspielen der im Hinweis genannten Korrekturanleitung oder Support Packages.
3. CVE-2025-30016 – Umgehung der Authentifizierung in SAP Financial Consolidation (3572688)
CVSS-Score: 9,8 – Sehr hohe Priorität
Beschreibung: Nicht authentifizierte Angreifer können Zugriff auf das Administratorkonto erhalten.
Lösung:
Härten des Authentifizierungsprozesses durch eingespielte Support Packages.
4. CVE-2025-0064 – Falsche Berechtigung in SAP BusinessObjects BI (3525794)
CVSS-Score: 8,8 – Hohe Priorität
Beschreibung: Ermöglicht das Impersonifizieren beliebiger Nutzer durch Zugriff auf eine geheime Kennphrase.
Lösung:
Systemkonfiguration überarbeiten und empfohlene Patches installieren.
5. CVE-2025-23186 – Unsichere RFC-Destination in SAP NetWeaver ABAP (3554667)
CVSS-Score: 8,5 – Hohe Priorität
Beschreibung: Unzureichende Kontrolle dynamischer RFC-Destinationen erlaubt ungewollten Zugriff auf Remote-Services.
Lösung:
Patch auf aktuellen Kernel-Level mit validierter RFC-Verwendung.
6. CVE-2024-56337 – TOCTOU Race Condition in Apache Tomcat (SAP Commerce Cloud) (3590984)
CVSS-Score: 8,1 – Hohe Priorität
Beschreibung: Unter bestimmten Bedingungen können Angreifer durch Timing-Schwachstellen Zugriff erlangen.
Lösung:
Upgrade auf sichere Tomcat-Version via Patch 2205.37 bzw. 2211.38.
7. CVE-2025-27428 – Directory-Traversal in SAP NetWeaver / ABAP Plattform (3581811)
CVSS-Score: 7,7 – Hohe Priorität
Beschreibung: Über den Solution Manager verbundene Systeme sind potenziell durch Lesezugriffe auf Dateien kompromittierbar.
Lösung:
Einspielen der im Hinweis genannten Korrekturanleitung oder Support Packages.
8. CVE-2025-30014 – Directory-Traversal in SAP Capital Yield Tax Management (2927164)
CVSS-Score: 7,7 – Hohe Priorität
Beschreibung: Ermöglicht das Auslesen geschützter Dateien bei unzureichender Pfadprüfung.
Lösung:
Einspielen der im Hinweis genannten Korrekturanleitung oder Support Packages.

Handlungsempfehlungen für Unternehmen
Um eure SAP-Systeme vor potenziellen Angriffen zu schützen, solltet ihr folgende Maßnahmen zeitnah umsetzen:
Patches unverzüglich einspielen – insbesondere bei CVEs mit Scores über 8,0.
Sicherheitsrichtlinien überprüfen – und interne Berechtigungsmodelle härten.
RFC-Zugriffe auditieren – und ungenutzte Schnittstellen deaktivieren.
Monitoring-Lösungen wie SecurityBridge einsetzen – zur Echtzeiterkennung von Angriffen.
SAP Security mit Go Next Consulting
Wir unterstützen euch dabei, eure SAP-Systeme nachhaltig abzusichern und Angriffsrisiken zu minimieren. Unsere Experten bieten:
✅ Schwachstellen-Scans in Echtzeit
✅ Patch-Management und Sicherheits-Checks
✅ Managed Security Services
✅ Beratung zu SAP Security Architecture & Compliance
Fazit zum SAP Security Patch Day im April
Der April 2025 war ein intensiver Monat für SAP Security. Mit mehreren HotNews-Schwachstellen, darunter zwei mit der höchstmöglichen Kritikalität, ist schnelles Handeln gefragt. Die rechtzeitige Umsetzung der Hinweise und gezielte Sicherheitsmaßnahmen helfen, Risiken zu minimieren und Compliance zu sichern.
Bleibt wachsam – und up-to-date!





Kommentare