top of page

SAP Security Patch Day - Juli 2025: Zahlreiche kritische Schwachstellen

  • Autorenbild: GoNextConsulting
    GoNextConsulting
  • 8. Juli
  • 3 Min. Lesezeit

Am SAP Security Patch Day im Juli 2025 wurden erneut zahlreiche sicherheitsrelevante Schwachstellen veröffentlicht. Besonders auffällig: mehrere Hinweise betreffen Remote-Code-Ausführung, unsichere Deserialisierung sowie fehlende Berechtigungs- und Authentifizierungsprüfungen – mit zum Teil maximalen CVSS-Bewertungen.


In diesem Beitrag fassen wir die wichtigsten Schwachstellen zusammen und geben klare Empfehlungen für eure SAP-Sicherheitsstrategie.


SAP Security Patch Day Juli
Aufteilung der Schwachstellen

Kritische Schwachstellen im Juli 2025


1. CVE-2025-30012 – Unsichere Deserialisierung in SAP SRM Live Auction Cockpit (3578900)

  • CVSS-Score: 10,0 – Sehr hohe Priorität 

  • Beschreibung: Eine veraltete Java-Applet-Komponente ermöglicht nicht authentifizierten Angreifern das Einschleusen von Schadcode zur Ausführung als SAP-Administrator.

  • Lösung: Migration auf DHTML-Version ab SRM_SERVER 7.0 EHP4 SP06, Entfernung veralteter Komponenten gemäß SAP-Hinweisen 2369341, 2171391 und 1715441.


Weitere Schwachstellen im selben Hinweis:

  • CVE-2025-30018: Blind XXE (CVSS 8,6) – Ermöglicht Zugriff auf interne Dateien durch manipulierte XML-Eingaben.

  • CVE-2025-30009: Reflected XSS (CVSS 6,1) – Ermöglicht JavaScript-Ausführung im Browser des Opfers.

  • CVE-2025-30010: Open Redirect (CVSS 6,1) – Weiterleitung auf gefälschte Webseiten möglich.

  • CVE-2025-30011: Informationsleck (CVSS 5,3) – Offenlegung interner Systemdetails.



2. CVE-2025-42967 – Code Injection in SAP S/4HANA & SAP SCM (3618955)

  • CVSS-Score: 9,9 – Sehr hohe Priorität 

  • Beschreibung: Remote-Code-Ausführung durch privilegierte Benutzer im Rahmen der Merkmalspropagierung.

  • Lösung: Korrektur durch Einführung von Codevalidierung, Patch gemäß Hinweis erforderlich.



3. CVE-2025-42980 – Unsichere Deserialisierung in NetWeaver Enterprise Portal FPN (3620498)

  • CVSS-Score: 9,1 – Sehr hohe Priorität 

  • Beschreibung: Ausführung manipulierten Inhalts durch privilegierte Benutzer möglich.

  • Lösung: Eingabeverifizierung vor Deserialisierung; Patch-Einspielung gemäß Hinweis erforderlich.



4. CVE-2025-42964 – Unsichere Deserialisierung in NetWeaver Enterprise Portal Administration (3621236)

  • CVSS-Score: 9,1 – Sehr hohe Priorität 

  • Beschreibung: Unsichere Eingaben können zur Ausführung beliebiger Java-Objekte führen.

  • Lösung: Validierung der Eingabedaten und Patch-Installation gemäß Hinweis.



5. CVE-2025-42966 – Unsichere Deserialisierung im XML-Datenarchivierungsservice (3610892)

  • CVSS-Score: 9,1 – Sehr hohe Priorität 

  • Beschreibung: Administratoren können durch manipulierte Objekte den Server kompromittieren.

  • Lösung: Erweiterte Logik zur Eingabevalidierung und Einspielung des zugehörigen Patches.



6. CVE-2025-42963 – Unsichere Deserialisierung im NetWeaver Java Log Viewer (3621771)

  • CVSS-Score: 9,1 – Sehr hohe Priorität 

  • Beschreibung: Angreifer mit Admin-Rechten können die Log-Viewer-Komponente zur Remote Code Execution (RCE) ausnutzen.

  • Lösung: Entfernen der betroffenen Komponente (RM-Modul) durch Patch-Installation gemäß Hinweis.


7. CVE-2025-42959 – Replay-Angriff durch fehlende Authentifizierungsprüfung (3600846)

  • CVSS-Score: 8,1 – Hohe Priorität 

  • Beschreibung: Angreifer können HMAC-Credentials aus ungepatchten Systemen wiederverwenden, um (gepatchte) Systeme zu kompromittieren.

  • Lösung: Validierung der RFC-/ICF-Aufrufe, Löschen und Neugenerieren des HMAC-Schlüssels gemäß Anleitung im Hinweis.



8. CVE-2025-42953 – Fehlende Berechtigungsprüfung in SAP NetWeaver ABAP (3623440)

  • CVSS-Score: 8,1 – Hohe Priorität 

  • Beschreibung: Authentifizierte Benutzer können ohne Prüfung privilegierte Aktionen durchführen.

  • Lösung: Implementierung einer Prüfung auf S_RZL_ADM mit Aktivität 01 durch einen Patch gemäß Hinweis.



9. CVE-2024-53677 – Unsichere Dateioperationen in BusinessObjects CMC (3565279)

  • CVSS-Score: 8,0 – Hohe Priorität 

  • Beschreibung: Veraltete Apache-Struts-Version ermöglicht Upload und Ausführung manipulierter Dateien.

  • Lösung: Update von Apache Struts auf sichere Version > 2.5.33.



10. CVE-2025-42952 – Fehlende Berechtigungsprüfung in SAP BW & Plug-In Basis (3623255)

  • CVSS-Score: 7,7 – Hohe Priorität 

  • Beschreibung: Manipulation von Tabellenstrukturen ohne Prüfung möglich; kann zu Systeminstabilität führen.

  • Lösung: Patch gemäß Hinweis.



11. CVE-2025-42977 – Directory-Traversal in NetWeaver Visual Composer (3610591)

  • CVSS-Score: 7,6 – Hohe Priorität 

  • Beschreibung: Eingabepfade werden unzureichend validiert, Angreifer mit Berechtigungen können auf beliebige Dateien zugreifen.

  • Lösung: Validierung der URL-Parameter, Einspielen der zugehörigen Patches, ggf. temporäre Deaktivierung der betroffenen Komponente.


SAP Security Updates

Handlungsempfehlungen für Unternehmen 


Um SAP-Systeme bestmöglich gegen Angriffe abzusichern, sollten Unternehmen die folgenden Maßnahmen zeitnah umsetzen:


  1. Patches mit CVSS >9,0 priorisiert einspielen

  2. Veraltete Java-Komponenten (Applet, Log Viewer, XML DAS) konsequent entfernen oder absichern

  3. RFC-, ICF- und Berechtigungskonzepte prüfen und härten

  4. Monitoring- und Alarmierungstools einsetzen (z. B. SecurityBridge)

  5. Unsichere Drittbibliotheken (z. B. Struts < 2.5.33) aktualisieren



Wie Go Next Consulting euch bei der Absicherung eurer SAP-Systeme unterstützt


Wir bieten Managed Security Services, um Unternehmen bei der Identifikation, Bewertung und Behebung von Sicherheitslücken in SAP-Systemen zu unterstützen.


Unsere Leistungen im Überblick:


✅ Regelmäßige Sicherheits-Checks:

Proaktive Überwachung und Analyse potenzieller Bedrohungen


Patch-Management:

Unterstützung bei der schnellen und reibungslosen Implementierung von SAP-Sicherheitsupdates --> siehe Managed SAP Security Notes Service


Schwachstellen-Scans:

Identifikation von Sicherheitslücken in Echtzeit mit modernen Security-Tools wie SecurityBridge


Risikominimierung:

Strategien zur Stärkung der SAP-Sicherheitsarchitektur, ohne den laufenden Betrieb zu gefährden


Mit unserer Expertise im Bereich SAP Security Management helfen wir euch, euer System kontinuierlich zu schützen und Angriffsrisiken zu minimieren.




Fazit zum SAP Security Patch Day im Juli


Der Juli 2025 steht im Zeichen zahlreicher kritischer Schwachstellen in SAP-Systemen. Besonders gefährlich sind Angriffe durch privilegierte Benutzer im internen Netzwerk sowie aus dem Internet mögliche RCE-Exploits bei veralteten Komponenten.


Wer Sicherheitsrisiken minimieren will, sollte die Hinweise nicht nur zügig einspielen, sondern auch grundlegende Konzepte zur Härtung und Überwachung etablieren. Go Next Consulting hilft euch gern dabei!


Bleibt wachsam und up-to-date – für eine sichere SAP-Zukunft! 

Kommentare


bottom of page