SAP Security Patch Day - Juli 2025: Zahlreiche kritische Schwachstellen
- GoNextConsulting

- 8. Juli
- 3 Min. Lesezeit
Am SAP Security Patch Day im Juli 2025 wurden erneut zahlreiche sicherheitsrelevante Schwachstellen veröffentlicht. Besonders auffällig: mehrere Hinweise betreffen Remote-Code-Ausführung, unsichere Deserialisierung sowie fehlende Berechtigungs- und Authentifizierungsprüfungen – mit zum Teil maximalen CVSS-Bewertungen.
In diesem Beitrag fassen wir die wichtigsten Schwachstellen zusammen und geben klare Empfehlungen für eure SAP-Sicherheitsstrategie.

Kritische Schwachstellen im Juli 2025
1. CVE-2025-30012 – Unsichere Deserialisierung in SAP SRM Live Auction Cockpit (3578900)
CVSS-Score: 10,0 – Sehr hohe Priorität
Beschreibung: Eine veraltete Java-Applet-Komponente ermöglicht nicht authentifizierten Angreifern das Einschleusen von Schadcode zur Ausführung als SAP-Administrator.
Lösung: Migration auf DHTML-Version ab SRM_SERVER 7.0 EHP4 SP06, Entfernung veralteter Komponenten gemäß SAP-Hinweisen 2369341, 2171391 und 1715441.
Weitere Schwachstellen im selben Hinweis:
CVE-2025-30018: Blind XXE (CVSS 8,6) – Ermöglicht Zugriff auf interne Dateien durch manipulierte XML-Eingaben.
CVE-2025-30009: Reflected XSS (CVSS 6,1) – Ermöglicht JavaScript-Ausführung im Browser des Opfers.
CVE-2025-30010: Open Redirect (CVSS 6,1) – Weiterleitung auf gefälschte Webseiten möglich.
CVE-2025-30011: Informationsleck (CVSS 5,3) – Offenlegung interner Systemdetails.
2. CVE-2025-42967 – Code Injection in SAP S/4HANA & SAP SCM (3618955)
CVSS-Score: 9,9 – Sehr hohe Priorität
Beschreibung: Remote-Code-Ausführung durch privilegierte Benutzer im Rahmen der Merkmalspropagierung.
Lösung: Korrektur durch Einführung von Codevalidierung, Patch gemäß Hinweis erforderlich.
3. CVE-2025-42980 – Unsichere Deserialisierung in NetWeaver Enterprise Portal FPN (3620498)
CVSS-Score: 9,1 – Sehr hohe Priorität
Beschreibung: Ausführung manipulierten Inhalts durch privilegierte Benutzer möglich.
Lösung: Eingabeverifizierung vor Deserialisierung; Patch-Einspielung gemäß Hinweis erforderlich.
4. CVE-2025-42964 – Unsichere Deserialisierung in NetWeaver Enterprise Portal Administration (3621236)
CVSS-Score: 9,1 – Sehr hohe Priorität
Beschreibung: Unsichere Eingaben können zur Ausführung beliebiger Java-Objekte führen.
Lösung: Validierung der Eingabedaten und Patch-Installation gemäß Hinweis.
5. CVE-2025-42966 – Unsichere Deserialisierung im XML-Datenarchivierungsservice (3610892)
CVSS-Score: 9,1 – Sehr hohe Priorität
Beschreibung: Administratoren können durch manipulierte Objekte den Server kompromittieren.
Lösung: Erweiterte Logik zur Eingabevalidierung und Einspielung des zugehörigen Patches.
6. CVE-2025-42963 – Unsichere Deserialisierung im NetWeaver Java Log Viewer (3621771)
CVSS-Score: 9,1 – Sehr hohe Priorität
Beschreibung: Angreifer mit Admin-Rechten können die Log-Viewer-Komponente zur Remote Code Execution (RCE) ausnutzen.
Lösung: Entfernen der betroffenen Komponente (RM-Modul) durch Patch-Installation gemäß Hinweis.
7. CVE-2025-42959 – Replay-Angriff durch fehlende Authentifizierungsprüfung (3600846)
CVSS-Score: 8,1 – Hohe Priorität
Beschreibung: Angreifer können HMAC-Credentials aus ungepatchten Systemen wiederverwenden, um (gepatchte) Systeme zu kompromittieren.
Lösung: Validierung der RFC-/ICF-Aufrufe, Löschen und Neugenerieren des HMAC-Schlüssels gemäß Anleitung im Hinweis.
8. CVE-2025-42953 – Fehlende Berechtigungsprüfung in SAP NetWeaver ABAP (3623440)
CVSS-Score: 8,1 – Hohe Priorität
Beschreibung: Authentifizierte Benutzer können ohne Prüfung privilegierte Aktionen durchführen.
Lösung: Implementierung einer Prüfung auf S_RZL_ADM mit Aktivität 01 durch einen Patch gemäß Hinweis.
9. CVE-2024-53677 – Unsichere Dateioperationen in BusinessObjects CMC (3565279)
CVSS-Score: 8,0 – Hohe Priorität
Beschreibung: Veraltete Apache-Struts-Version ermöglicht Upload und Ausführung manipulierter Dateien.
Lösung: Update von Apache Struts auf sichere Version > 2.5.33.
10. CVE-2025-42952 – Fehlende Berechtigungsprüfung in SAP BW & Plug-In Basis (3623255)
CVSS-Score: 7,7 – Hohe Priorität
Beschreibung: Manipulation von Tabellenstrukturen ohne Prüfung möglich; kann zu Systeminstabilität führen.
Lösung: Patch gemäß Hinweis.
11. CVE-2025-42977 – Directory-Traversal in NetWeaver Visual Composer (3610591)
CVSS-Score: 7,6 – Hohe Priorität
Beschreibung: Eingabepfade werden unzureichend validiert, Angreifer mit Berechtigungen können auf beliebige Dateien zugreifen.
Lösung: Validierung der URL-Parameter, Einspielen der zugehörigen Patches, ggf. temporäre Deaktivierung der betroffenen Komponente.

Handlungsempfehlungen für Unternehmen
Um SAP-Systeme bestmöglich gegen Angriffe abzusichern, sollten Unternehmen die folgenden Maßnahmen zeitnah umsetzen:
Patches mit CVSS >9,0 priorisiert einspielen
Veraltete Java-Komponenten (Applet, Log Viewer, XML DAS) konsequent entfernen oder absichern
RFC-, ICF- und Berechtigungskonzepte prüfen und härten
Monitoring- und Alarmierungstools einsetzen (z. B. SecurityBridge)
Unsichere Drittbibliotheken (z. B. Struts < 2.5.33) aktualisieren
Wie Go Next Consulting euch bei der Absicherung eurer SAP-Systeme unterstützt
Wir bieten Managed Security Services, um Unternehmen bei der Identifikation, Bewertung und Behebung von Sicherheitslücken in SAP-Systemen zu unterstützen.
Unsere Leistungen im Überblick:
✅ Regelmäßige Sicherheits-Checks:
Proaktive Überwachung und Analyse potenzieller Bedrohungen
✅ Patch-Management:
Unterstützung bei der schnellen und reibungslosen Implementierung von SAP-Sicherheitsupdates --> siehe Managed SAP Security Notes Service
✅ Schwachstellen-Scans:
Identifikation von Sicherheitslücken in Echtzeit mit modernen Security-Tools wie SecurityBridge
✅ Risikominimierung:
Strategien zur Stärkung der SAP-Sicherheitsarchitektur, ohne den laufenden Betrieb zu gefährden
Mit unserer Expertise im Bereich SAP Security Management helfen wir euch, euer System kontinuierlich zu schützen und Angriffsrisiken zu minimieren.
Fazit zum SAP Security Patch Day im Juli
Der Juli 2025 steht im Zeichen zahlreicher kritischer Schwachstellen in SAP-Systemen. Besonders gefährlich sind Angriffe durch privilegierte Benutzer im internen Netzwerk sowie aus dem Internet mögliche RCE-Exploits bei veralteten Komponenten.
Wer Sicherheitsrisiken minimieren will, sollte die Hinweise nicht nur zügig einspielen, sondern auch grundlegende Konzepte zur Härtung und Überwachung etablieren. Go Next Consulting hilft euch gern dabei!
Bleibt wachsam und up-to-date – für eine sichere SAP-Zukunft!





Kommentare