top of page

SAP Security Patch Day - Februar 2026: Zahlreiche kritische Schwachstellen

  • Autorenbild: GoNextConsulting
    GoNextConsulting
  • 10. Feb.
  • 3 Min. Lesezeit

Heute, am SAP Security Patch Day im Februar 2026, wurden wie jeden Monat zahlreiche sicherheitsrelevante Schwachstellen veröffentlicht. Mehrere Schwachstellen ermöglichen Code Injection, Berechtigungseskalation, Denial-of-Service-Angriffe sowie Umgehungen sicherheitskritischer Prüfungen, teilweise mit CVSS-Scores nahe am Maximum.


Unternehmen, die ihre SAP-Landschaft nicht zeitnah absichern, riskieren Systemkompromittierungen, Datenverlust oder massive Betriebsunterbrechungen.


Nachfolgend fassen wir die relevantesten SAP Security Notes für Februar zusammen, priorisiert nach Kritikalität, inklusive konkreter Handlungsempfehlungen.


SAP Security Patch Day Februar
Aufteilung der Schwachstellen

Kritische Schwachstellen im Februar 2026


1. CVE-2026-0488 – Code-Injection in SAP CRM & SAP S/4HANA (Scripting-Editor) (3697099)

  • CVSS-Score: 9,9 – Sehr hohe Priorität 

  • Beschreibung: Eine Code-Injection-Schwachstelle im Scripting-Editor ermöglicht es authentifizierten Angreifern, beliebige SQL- und Systembefehle auszuführen. Dies kann zu einer vollständigen Kompromittierung der Datenbank führen.


  • Lösung:

    • SAP-Sicherheitshinweis unverzüglich einspielen

    • Alternativ kurzfristig SICF-Service CRM_IC_ISE deaktivieren

    • Berechtigungen für Scripting-Funktionen überprüfen



2. CVE-2026-0509 – Fehlende Berechtigungsprüfung in SAP NetWeaver AS ABAP (3674774)

  • CVSS-Score: 9,6 – Sehr hohe Priorität 

  • Beschreibung: Unzureichende RFC-Berechtigungsprüfungen ermöglichen es Benutzern mit niedrigen Rechten, kritische Background-RFCs auszuführen. Dies gefährdet Integrität und Verfügbarkeit des Systems erheblich.

  • Lösung: 

    • Kernel-Patch gemäß SAP-Hinweis einspielen

    • Profilparameter rfc/authCheckInPlayback = 2 setzen

    • S_RFC-Berechtigungen prüfen und anpassen



3. CVE-2026-23687 – XML Signature Wrapping in SAP NetWeaver AS ABAP (3697567)

  • CVSS-Score: 8,8 – Hohe Priorität 

  • Beschreibung: Angreifer können manipulierte XML-Dokumente einschleusen, die als gültig signiert akzeptiert werden. Dadurch sind Identitätsmissbrauch und unautorisierter Zugriff möglich.

  • Lösung: 

    • Support Packages und Patches einspielen

    • XML-Signaturverarbeitung prüfen

    • Falls erforderlich: SAML-Authentifizierung temporär deaktivieren



4. CVE-2026-23689 – Denial of Service in SAP SCM APO (3703092)

  • CVSS-Score: 7,7 – Hohe Priorität 

  • Beschreibung: Durch unkontrollierte Schleifenparameter kann ein Angreifer über RFC-Aufrufe einen übermäßigen Ressourcenverbrauch auslösen und das System lahmlegen.

  • Lösung: 

    • Korrekturanleitung gemäß SAP-Hinweis umsetzen

    • RFC-fähige Funktionsbausteine restriktiv freigeben



5. CVE-2026-24322 – Fehlende Berechtigungsprüfung im SAP Solution Tools Plug-In (3705882)

  • CVSS-Score: 7,7 – Hohe Priorität 

  • Beschreibung: Ein Funktionsbaustein im ST-PI gibt sensible Informationen ohne ausreichende Berechtigungsprüfung preis.

  • Lösung:

    • SAP-Sicherheitshinweis einspielen

    • ST-PI-Zugriffsrechte überprüfen und einschränken



6. CVE-2026-0490 – Denial of Service in SAP BusinessObjects BI (3654236)

  • CVSS-Score: 7,5 – Hohe Priorität 

  • Beschreibung: Nicht authentifizierte Angreifer können Anmeldeprozesse stören und legitime Benutzer vom Zugriff auf die BI-Plattform ausschließen.

  • Lösung:

    • Support Packages installieren

    • mTLS zwischen Web- und Backend-Komponenten konfigurieren


7. CVE-2026-0485 – Denial of Service in SAP BusinessObjects BI (3678282)

  • CVSS-Score: 7,5 – Hohe Priorität 

  • Beschreibung: Speziell gestaltete Requests können den CMS zum Absturz bringen und wiederholte Serviceunterbrechungen verursachen.

  • Lösung: 

    • BI-Sicherheitsupdates einspielen

    • CORBA-SSL-Konfiguration gemäß SAP-Dokumentation umsetzen



8. CVE-2025-12383 – Race Condition in SAP Commerce Cloud (3692405)

  • CVSS-Score: 7,4 – Hohe Priorität 

  • Beschreibung: Unter bestimmten Bedingungen kann die SSL-Vertrauensprüfung für ausgehende Verbindungen umgangen werden, was Vertraulichkeit und Integrität gefährdet.

  • Lösung: 

    • Upgrade auf die empfohlenen SAP-Commerce-Cloud-Releases

    • Custom Jersey-Integrationen überprüfen



9. CVE-2026-0508 – Offene Umleitung in SAP BusinessObjects BI (3674246)

  • CVSS-Score: 7,3 – Hohe Priorität 

  • Beschreibung: Angreifer können schädliche URLs platzieren und Benutzer auf externe, kompromittierte Seiten umleiten (Phishing-Risiko).

  • Lösung: 

    • Support-Package-Patches einspielen

    • Serverseitiges URL-Whitelisting aktivieren


SAP Security Updates

Handlungsempfehlungen für Unternehmen 


Um SAP-Systeme bestmöglich gegen Angriffe abzusichern, sollten Unternehmen die folgenden Maßnahmen zeitnah umsetzen:


  1. Patches mit CVSS >9,0 priorisiert einspielen

  2. RFC- und S_RFC-Berechtigungen regelmäßig auditieren

  3. Kernel- und BI-Komponenten aktuell halten

  4. Sicherheitsrelevante SICF-Services überprüfen

  5. Patch-Management fest in Betriebsprozesse integrieren



Wie Go Next Consulting euch bei der Absicherung eurer SAP-Systeme unterstützt


Wir bieten Managed Security Services an, um Unternehmen bei der Identifikation, Bewertung und Behebung von Sicherheitslücken in SAP-Systemen zu unterstützen.


Unsere Leistungen im Überblick:


✅ Regelmäßige Sicherheits-Checks:

Proaktive Überwachung und Analyse potenzieller Bedrohungen


Patch-Management:

Unterstützung bei der schnellen und reibungslosen Implementierung von SAP-Sicherheitsupdates --> siehe Managed SAP Security Notes Service


Schwachstellen-Scans:

Identifikation von Sicherheitslücken in Echtzeit mit modernen Security-Tools wie SecurityBridge


Risikominimierung:

Strategien zur Stärkung der SAP-Sicherheitsarchitektur, ohne den laufenden Betrieb zu gefährden


Mit unserer Expertise im Bereich SAP Security Management helfen wir euch, euer System kontinuierlich zu schützen und Angriffsrisiken zu minimieren.




Fazit zum SAP Security Patch Day im Februar


Der SAP Patch Day Februar zeigt erneut, wie vielfältig und kritisch moderne SAP-Schwachstellen sind.


Wer Sicherheitsrisiken minimieren will, sollte die Hinweise nicht nur zügig einspielen, sondern auch grundlegende Konzepte zur Härtung und Überwachung etablieren. Wir helfen euch gern dabei!


Bleibt wachsam und up-to-date! 

Kommentare


bottom of page