ABAPs in S/4HANA einschleusen, SAP SRM Lücke größer | SAP Security Patchday Juli 2025

Autor: Tobias Harmes | 8. Juli 2025

Der SAP Security Patchday im Juli war am 08.07.2025. Wie jeden zweiten Dienstag im Monat gibt es am SAP Patchday neue SAP Security Notes. Diesmal sind 27 neue Security-Hinweise und vier Updates enthalten. Besonders kritisch: User können beliebige Reports in S/4HANA anlegen und eine im Mai bekannt gewordene Lücke in SAP SRM wechselt von niedrig auf maximal kritisch.

Der Juli 2025 hat eine ordentliche Liste dabei. Diesmal haben gleich sechs Hinweise die Einstufung „CRITICAL“ (auch als „Hot News“ bekannt) für Sicherheitslücken mit einem Risiko-Score CVSS >9.0. Auf der Support-Seite von SAP kann man die aktuellen Security Patch Day Details finden.

Hier ist ein anderer einfacher Weg zu den aktuellen Security Notes vom Patchday:

  1. https://me.sap.com/app/securitynotes aufrufen (S-User erforderlich)
  2. Optional: den CVSS-Score auf 8-10 einstellen, je nach Schutzbedarf
  3. Spalte „Freigegeben am“ finden und dort alle Einträge seit dem letzten Patchday studieren – die Filterung auf den aktuellen Monat lässt leider Updates aus, die zwischen den Patchdays veröffentlicht worden sind.

[Update] Mehrere kritische Schwachstellen in SAP Supplier Relationship Management

Im Live Auction Cockpit von SAP SRM stecken noch veraltete Java-Applet-Komponenten, die bei einem Angriff zur Extraktion von vertraulichen Daten verwendet werden können. Die Schwachstelle wurde im Mai noch mit einem Score 8.6/10 bewertet, bekommt aber jetzt ein Update auf volle 10/10. Vor allem, weil durch eine der Schwachstellen ohne Authentifizierung Schadcode eingeschleust und im SAP Administrator-Kontext auf Betriebssystemebene ausgeführt werden kann.

Es gibt weiterhin kein direktes Update. Die Lösungsmöglichkeiten bleiben unverändert zum Mai 2025. Bei bestehenden Installationen kann die nicht mehr benötigte Komponente mit dem Deploy Controller deinstalliert werden. Neuinstallationen enthalten das Applet nicht mehr. Details im Hinweis (ich verlinke hier den Änderungsverlauf) 3578900 – [CVE-2025-30018] Multiple vulnerabilities in SAP Supplier Relationship Management (Live Auction Cockpit) – Latest Changes

User können beliebe Reports erstellen und ausführen in SAP S/4HANA und SAP SCM

Wieder ein Grund mehr, wahlfreie Report-Berechtigungen einzuschränken, diesmal speziell für SAP S/4HANA und SAP SCM-Systeme. Normale System-Anwender mit der Berechtigung Reports auszuführen können dort beliebe eigene Reports im System anlegen und ausführen. Das hat sehr hohe Auswirkung auf die Informationssicherheit und bekommt daher einen CVSS-Score von 9.9/10.

Es gibt keinen Workaround, zur Lösung muss der Hinweis oder das entsprechende Support Package installiert werden. Details dazu im Hinweis 3618955 – [CVE-2025-42967] Code Injection vulnerability in SAP S/4HANA and SAP SCM (Characteristic Propagation)

SAP NetWeaver Enterprise Portal führt Admin-Uploads aus

Zwei Hinweise, gleiches Problem. Sowohl Enterprise Portal Federated Portal Network als auch die Portal Administration haben eine Java-Deserialisierungs-Sicherheitslücke, die es privilegierten Anwendern erlaubt schadhafte Inhalte hochzuladen. Diese können dann das System kompromittieren, daher gibt es hier einen CVSS-Score von 9.1/10.

Es gibt keinen Workaround für das Problem, sondern man muss den Patch einspielen. Fairerweise benötigen User anscheinend laut SAP Administratorberechtigungen, daher ist der Impact vermutlich überschaubar. Details zu den notwendigen Patchleveln in den beiden Hinweisen: 3620498 – [CVE-2025-42980] Insecure Deserialization in SAP NetWeaver Enterprise Portal Federated Portal Network und 3621236 – [CVE-2025-42964] Insecure Deserialization in SAP NetWeaver Enterprise Portal Administration

XML-Archivierung von SAP ILM lässt sich von Admins austricksen

Eine weitere Lücke im Thema fehlerhafte Deserialisierung. Im SAP NetWeaver XML Data Archiving Service von SAP ILM können Administratoren eine Lücke im Java-Programm nutzen, um Schadsoftware einzuschleusen. Die Auswirkung wurde mit CVSS-9.1/10 bewertet.

Es gibt keinen Workaround, nur einen Patch, der die Deserialisierung verbessert. Details dazu im Hinweis 3610892 – [CVE-2025-42966] Insecure Deserialization vulnerability in SAP NetWeaver (XML Data Archiving Service)

AS JAVA Log Viewer lässt sich ebenfalls von Admins austricksen

Es wirkt mehr oder weniger verwandt mit den anderen CVSS-Score 9.1/10 Hinweisen in diesem Monat. Im SAP NetWeaver Application Server for JAVA Log Viewer können Administratoren Schadcode einschleusen.

Im Gegensatz zu den anderen Hinweisen gibt es hier einen Workaround, der aber im Wesentlichen die LogViewer-Komponente deaktiviert. Und das möchte man bei einem AS Java sehr wahrscheinlich nicht. Also am Ende: Bitte Hinweis einspielen, Details siehe 3621771 – [CVE-2025-42963] Insecure Deserialization in SAP NetWeaver Application Server for Java (Log Viewer )

AS ABAP verwundbar trotz Patch – Zeit für einen Schlüsseltausch

Ältere Sicherheitslücken haben es erlaubt, Hashed Message Authentication Code (HMAC) Zugangsdaten aus RFC/ICF-Verbindungen abzugreifen. Auch nach einem Patch gegen diese Lücke könnten bereits erbeutete HMACs weiter verwendet werden. Die Sicherheitslücke hat einen CVSS-Score von 8.1/10.

Der Sicherheitshinweis beinhaltet keinen Software-Patch, sondern die Anweisung wie man nach dem Einspielen der Patches auch noch den besagten HMAC key ändert. Nebenwirkung: Aufgezeichnete oder laufende RFC / ICF Calls funktionieren nicht mehr. Daher ist das nur etwas für eine Downtime und leere RFC-Queues. Details im Hinweis 3600846 – [CVE-2025-42959] Missing Authentication check after implementation of SAP Security Note 3007182 and 3537476

SAP BusinessObjects CMC führt Uploads aus

Die SAP-BusinessObjects-Business-Intelligence-Plattform (CMC) stolpert über eine Lücke in Apache Struts. Das Backend wird normalerweise nur von Administratoren genutzt, diese können Schadcode über eine Uploadfunktion in das System einschleusen.

In dem Hinweis ist ein entsprechender Patch für Apache Struts verlinkt, einen Workaround gibt es nicht. Details im Hinweis 3565279 – [CVE-2024-53677] Insecure File Operations vulnerability in SAP Business Objects Business Intelligence Platform (CMC)

Das war es schon. Wie immer schaue ich hier nur auf das, was die Schwelle von CVSS-Score 8.0 überschreitet. Bitte schaut selbst nach, ob für eure Systemumgebung und eurem Schutzbedarf nicht vielleicht doch etwas dabei ist.

Demnächst…

Webinar: Die größten Risiken im SAP und Ihre Strategie dagegen am 24.07.2025

Im Webinar erfahren Sie, wie Sie Ihre SAP-Systeme vor aktuellen Sicherheitsherausforderungen schützen können. Wir beleuchten wichtige Risikobereiche und geben Ihnen praxisnahe Strategien an die Hand, um Ihre SAP-Infrastruktur sicher zu halten.

Mehr Erfahren

Expertenforum in Frankfurt: S/4HANA, SAP Cloud & KI – Sicherheit und Innovation im Fokus am 10.09.2025

Nutzen Sie die Chance, sich mit Experten und Fachkollegen auszutauschen und praxisorientierte Lösungen für Ihre SAP-Herausforderungen zu entwickeln. Erhalten Sie wertvolle Insights zur Migration von SAP-Berechtigungen nach S/4HANA und zur Umsetzung sicherer Cloud-Szenarien. In den Masterclasses arbeiten Sie direkt an konkreten Anwendungsmöglichkeiten – von der Optimierung der Berechtigungen mit dem Pointsharp Authorization Robot bis zur sicheren Navigation auf der SAP BTP. Die Veranstaltung ist für Sie kostenlos.

Mehr erfahren


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:
Tobias Harmes

Autor

Tobias Harmes

Experte, Speaker, Herausgeber rz10.de

Fragen? Anmerkungen?
Kontaktieren Sie mich

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice