SAP Security Patch Day - Februar 2026: Zahlreiche kritische Schwachstellen
- GoNextConsulting

- 10. Feb.
- 3 Min. Lesezeit
Heute, am SAP Security Patch Day im Februar 2026, wurden wie jeden Monat zahlreiche sicherheitsrelevante Schwachstellen veröffentlicht. Mehrere Schwachstellen ermöglichen Code Injection, Berechtigungseskalation, Denial-of-Service-Angriffe sowie Umgehungen sicherheitskritischer Prüfungen, teilweise mit CVSS-Scores nahe am Maximum.
Unternehmen, die ihre SAP-Landschaft nicht zeitnah absichern, riskieren Systemkompromittierungen, Datenverlust oder massive Betriebsunterbrechungen.
Nachfolgend fassen wir die relevantesten SAP Security Notes für Februar zusammen, priorisiert nach Kritikalität, inklusive konkreter Handlungsempfehlungen.

Kritische Schwachstellen im Februar 2026
1. CVE-2026-0488 – Code-Injection in SAP CRM & SAP S/4HANA (Scripting-Editor) (3697099)
CVSS-Score: 9,9 – Sehr hohe Priorität
Beschreibung: Eine Code-Injection-Schwachstelle im Scripting-Editor ermöglicht es authentifizierten Angreifern, beliebige SQL- und Systembefehle auszuführen. Dies kann zu einer vollständigen Kompromittierung der Datenbank führen.
Lösung:
SAP-Sicherheitshinweis unverzüglich einspielen
Alternativ kurzfristig SICF-Service CRM_IC_ISE deaktivieren
Berechtigungen für Scripting-Funktionen überprüfen
2. CVE-2026-0509 – Fehlende Berechtigungsprüfung in SAP NetWeaver AS ABAP (3674774)
CVSS-Score: 9,6 – Sehr hohe Priorität
Beschreibung: Unzureichende RFC-Berechtigungsprüfungen ermöglichen es Benutzern mit niedrigen Rechten, kritische Background-RFCs auszuführen. Dies gefährdet Integrität und Verfügbarkeit des Systems erheblich.
Lösung:
Kernel-Patch gemäß SAP-Hinweis einspielen
Profilparameter rfc/authCheckInPlayback = 2 setzen
S_RFC-Berechtigungen prüfen und anpassen
3. CVE-2026-23687 – XML Signature Wrapping in SAP NetWeaver AS ABAP (3697567)
CVSS-Score: 8,8 – Hohe Priorität
Beschreibung: Angreifer können manipulierte XML-Dokumente einschleusen, die als gültig signiert akzeptiert werden. Dadurch sind Identitätsmissbrauch und unautorisierter Zugriff möglich.
Lösung:
Support Packages und Patches einspielen
XML-Signaturverarbeitung prüfen
Falls erforderlich: SAML-Authentifizierung temporär deaktivieren
4. CVE-2026-23689 – Denial of Service in SAP SCM APO (3703092)
CVSS-Score: 7,7 – Hohe Priorität
Beschreibung: Durch unkontrollierte Schleifenparameter kann ein Angreifer über RFC-Aufrufe einen übermäßigen Ressourcenverbrauch auslösen und das System lahmlegen.
Lösung:
Korrekturanleitung gemäß SAP-Hinweis umsetzen
RFC-fähige Funktionsbausteine restriktiv freigeben
5. CVE-2026-24322 – Fehlende Berechtigungsprüfung im SAP Solution Tools Plug-In (3705882)
CVSS-Score: 7,7 – Hohe Priorität
Beschreibung: Ein Funktionsbaustein im ST-PI gibt sensible Informationen ohne ausreichende Berechtigungsprüfung preis.
Lösung:
SAP-Sicherheitshinweis einspielen
ST-PI-Zugriffsrechte überprüfen und einschränken
6. CVE-2026-0490 – Denial of Service in SAP BusinessObjects BI (3654236)
CVSS-Score: 7,5 – Hohe Priorität
Beschreibung: Nicht authentifizierte Angreifer können Anmeldeprozesse stören und legitime Benutzer vom Zugriff auf die BI-Plattform ausschließen.
Lösung:
Support Packages installieren
mTLS zwischen Web- und Backend-Komponenten konfigurieren
7. CVE-2026-0485 – Denial of Service in SAP BusinessObjects BI (3678282)
CVSS-Score: 7,5 – Hohe Priorität
Beschreibung: Speziell gestaltete Requests können den CMS zum Absturz bringen und wiederholte Serviceunterbrechungen verursachen.
Lösung:
BI-Sicherheitsupdates einspielen
CORBA-SSL-Konfiguration gemäß SAP-Dokumentation umsetzen
8. CVE-2025-12383 – Race Condition in SAP Commerce Cloud (3692405)
CVSS-Score: 7,4 – Hohe Priorität
Beschreibung: Unter bestimmten Bedingungen kann die SSL-Vertrauensprüfung für ausgehende Verbindungen umgangen werden, was Vertraulichkeit und Integrität gefährdet.
Lösung:
Upgrade auf die empfohlenen SAP-Commerce-Cloud-Releases
Custom Jersey-Integrationen überprüfen
9. CVE-2026-0508 – Offene Umleitung in SAP BusinessObjects BI (3674246)
CVSS-Score: 7,3 – Hohe Priorität
Beschreibung: Angreifer können schädliche URLs platzieren und Benutzer auf externe, kompromittierte Seiten umleiten (Phishing-Risiko).
Lösung:
Support-Package-Patches einspielen
Serverseitiges URL-Whitelisting aktivieren

Handlungsempfehlungen für Unternehmen
Um SAP-Systeme bestmöglich gegen Angriffe abzusichern, sollten Unternehmen die folgenden Maßnahmen zeitnah umsetzen:
Patches mit CVSS >9,0 priorisiert einspielen
RFC- und S_RFC-Berechtigungen regelmäßig auditieren
Kernel- und BI-Komponenten aktuell halten
Sicherheitsrelevante SICF-Services überprüfen
Patch-Management fest in Betriebsprozesse integrieren
Wie Go Next Consulting euch bei der Absicherung eurer SAP-Systeme unterstützt
Wir bieten Managed Security Services an, um Unternehmen bei der Identifikation, Bewertung und Behebung von Sicherheitslücken in SAP-Systemen zu unterstützen.
Unsere Leistungen im Überblick:
✅ Regelmäßige Sicherheits-Checks:
Proaktive Überwachung und Analyse potenzieller Bedrohungen
✅ Patch-Management:
Unterstützung bei der schnellen und reibungslosen Implementierung von SAP-Sicherheitsupdates --> siehe Managed SAP Security Notes Service
✅ Schwachstellen-Scans:
Identifikation von Sicherheitslücken in Echtzeit mit modernen Security-Tools wie SecurityBridge
✅ Risikominimierung:
Strategien zur Stärkung der SAP-Sicherheitsarchitektur, ohne den laufenden Betrieb zu gefährden
Mit unserer Expertise im Bereich SAP Security Management helfen wir euch, euer System kontinuierlich zu schützen und Angriffsrisiken zu minimieren.
Fazit zum SAP Security Patch Day im Februar
Der SAP Patch Day Februar zeigt erneut, wie vielfältig und kritisch moderne SAP-Schwachstellen sind.
Wer Sicherheitsrisiken minimieren will, sollte die Hinweise nicht nur zügig einspielen, sondern auch grundlegende Konzepte zur Härtung und Überwachung etablieren. Wir helfen euch gern dabei!
Bleibt wachsam und up-to-date!




Kommentare