SAP Security Patch Day - September 2025: Kritische Schwachstellen und Schutzmaßnahmen
- GoNextConsulting
- 9. Sept.
- 3 Min. Lesezeit
Auch im September 2025 hat SAP mehrere sicherheitsrelevante Hinweise veröffentlicht. Darunter finden sich erneut kritische Schwachstellen mit hohen CVSS-Werten, die Unternehmen umgehend adressieren sollten. In diesem Beitrag geben wir einen Überblick über die wichtigsten Sicherheitslücken und die notwendigen Maßnahmen.

Kritische Schwachstellen im September 2025
1. CVE-2025-42944 – Unsichere Deserialisierung in SAP NetWeaver (RMI-P4) (3634501)
CVSS-Score: 10,0 – Sehr hohe Priorität
Beschreibung: Angreifer können über das RMI-P4-Modul nicht vertrauenswürdige Java-Objekte einschleusen. Dies ermöglicht die Ausführung beliebiger Betriebssystembefehle und kann zur vollständigen Kompromittierung des Systems führen.
Lösung: Aktualisierung der P4-Lib-Komponente, sichere Deserialisierungslogik; Einspielen der Support Packages; Voraussetzung: JVM > 8u121; Behelfslösung: P4-Portfilterung.
2. CVE-2025-42922 – Unsichere Dateioperationen in SAP NetWeaver AS Java (Deploy-Web-Service) (3643865)
CVSS-Score: 9,9 – Sehr hohe Priorität
Beschreibung: Ein normaler Benutzer kann über den Deploy-Web-Service beliebige Dateien hochladen und so das gesamte System kompromittieren.
Lösung: Zugriff auf den Service nur noch für Administratoren; Einspielen der genannten Patches; Behelfslösung: Einschränkungen laut KBA 3646072, aber SAP empfiehlt dringend die offiziellen Updates.
3. CVE-2023-27500 – Directory Traversal in SAP NetWeaver AS für ABAP und ABAP-Plattform (3302162)
CVSS-Score: 9,6 – Sehr hohe Priorität
Beschreibung: Durch eine Directory-Traversal-Schwachstelle im Programm SAPRSBRO können Angreifer Systemdateien überschreiben, was zur Nichtverfügbarkeit führen kann.
Lösung: Support Packages oder Quelltextkorrekturen einspielen; nach der Korrektur ist das betroffene Programm nicht mehr ausführbar.
4. CVE-2025-42958 – Fehlende Authentifizierungsprüfung in SAP NetWeaver (IBM i-Series) (3627373)
CVSS-Score: 9,1 – Sehr hohe Priorität
Beschreibung: Aufgrund fehlender Authentifizierungsprüfungen können Benutzer mit hohen Rechten sensible Informationen lesen, ändern oder löschen und auf administrative Funktionen zugreifen.
Lösung: Korrektur über Kernel-Patches (Hotfix oder SP Stack Kernel); Installation des neuesten Kernel-Patch-Levels empfohlen; keine Behelfslösung.
5. CVE-2025-42933 – Unsichere Ablage sensibler Informationen in SAP Business One (SLD) (3642961)
CVSS-Score: 8,8 – Hohe Priorität
Beschreibung: Sensible Anmeldeinformationen wurden im HTTP-Response-Body offengelegt. Dies beeinträchtigt Vertraulichkeit, Integrität und Verfügbarkeit.
Lösung: Erweiterung der Verschlüsselungslogik im SLD-Service; Einspielen der genannten Patches; keine Behelfslösung verfügbar.
6. CVE-2025-42929 – Fehlende Eingabevalidierung in SAP Landscape Transformation Replication Server (3633002)
CVSS-Score: 8,1 – Hohe Priorität
Beschreibung: Angreifer mit hohen Berechtigungen können Tabelleninhalte löschen, sofern diese nicht geschützt sind. Integrität und Verfügbarkeit sind stark betroffen.
Lösung: Entfernung veralteter Quelltexte; Installation der genannten Support Packages; keine Behelfslösung.
7. CVE-2025-42916 – Fehlende Eingabevalidierung in SAP S/4HANA (Private Cloud / On-Premise) (3635475)
CVSS-Score: 8,1 – Hohe Priorität
Beschreibung: Angreifer mit hohen Berechtigungen können Tabelleninhalte löschen, wenn keine Berechtigungsgruppe aktiv ist. Integrität und Verfügbarkeit sind betroffen.
Lösung: Entfernung obsoleter Quelltexte; Installation der relevanten Patches; keine Behelfslösung.
8. CVE-2025-27428 – Directory-Traversal-Schwachstelle in SAP NetWeaver und ABAP-Plattform (Servicedatensammlung) (3581811)
CVSS-Score: 7,7 – Hohe Priorität
Beschreibung: Über einen RFC-fähigen Funktionsbaustein kann ein autorisierter Angreifer Dateien aus angebundenen Systemen lesen. Nur die Vertraulichkeit ist betroffen.
Lösung: Verbesserte Validierung von Eingabepfaden; Einspielen der Korrekturen; keine Behelfslösung.

Handlungsempfehlungen
Um SAP-Systeme bestmöglich gegen Angriffe abzusichern, sollten Unternehmen die folgenden Maßnahmen zeitnah umsetzen:
Patches zeitnah einspielen, insbesondere bei CVSS-Werten über 9,0.
Kernel-Updates einplanen
Testumgebungen nutzen, bevor Updates in produktiven Systemen eingespielt werden.
Überwachungstools einsetzen, z. B. SecurityBridge, um Schwachstellen in Echtzeit zu erkennen.
Regelmäßige Security-Checks, um auch abseits der Patchdays sicherheitsrelevante Risiken zu identifizieren.
Wie Go Next Consulting euch bei der Absicherung eurer SAP-Systeme unterstützt
Wir bieten Managed Security Services, um Unternehmen bei der Identifikation, Bewertung und Behebung von Sicherheitslücken in SAP-Systemen zu unterstützen.
Unsere Leistungen im Überblick:
✅ Regelmäßige Sicherheits-Checks:
Proaktive Überwachung und Analyse potenzieller Bedrohungen
✅ Patch-Management:
Unterstützung bei der schnellen und reibungslosen Implementierung von SAP-Sicherheitsupdates --> siehe Managed SAP Security Notes Service
✅ Schwachstellen-Scans:
Identifikation von Sicherheitslücken in Echtzeit mit modernen Security-Tools wie SecurityBridge
✅ Risikominimierung:
Strategien zur Stärkung der SAP-Sicherheitsarchitektur, ohne den laufenden Betrieb zu gefährden
Mit unserer Expertise im Bereich SAP Security helfen wir euch, euer System kontinuierlich zu schützen und Angriffsrisiken zu minimieren.
Fazit zum SAP Security Patch Day im September
Der Patch Day im September 2025 zeigt erneut, dass kritische Schwachstellen vor allem in zentralen SAP-Komponenten wie NetWeaver, S/4HANA und Business One auftreten. Besonders die Kombination aus unsicherer Deserialisierung und fehlenden Prüfmechanismen verdeutlicht, wie wichtig ein konsequentes Patch-Management ist.
Wer Sicherheitsrisiken minimieren will, sollte die Hinweise nicht nur zügig einspielen, sondern auch grundlegende Konzepte zur Härtung und Überwachung etablieren. Go Next Consulting hilft euch gern dabei!
Bleibt wachsam und up-to-date – für eine sichere SAP-Zukunft!

