SAP-Sicherheitshinweise: Patch-Tag im Mai 2026

Aktuelles: SAP-Sicherheitshinweise für SAP Commerce Cloud SAP S/4HANA veröffentlicht

Zu den wichtigsten Ergebnissen der Analyse der SAP-Sicherheitshinweise vom Mai gehören:

  • Zusammenfassung für Mai – Siebzehn neue und aktualisierte SAP-Sicherheitspatches veröffentlicht, darunter drei HotNews- Hinweise und ein Hinweis mit hoher Priorität
  • Angriff auf die Lieferkette – Angreifer nutzen manipulierte npm-Pakete, um sensible Daten zu stehlen
  • Onapsis Research Labs – Unser Team hat SAP dabei unterstützt, sieben Sicherheitslücken zu beheben, die in drei SAP-Sicherheitshinweisen behandelt wurden

SAP hat im Rahmen seines „Patch Day“ im Mai siebzehn neue und aktualisierte SAP-Sicherheitshinweise veröffentlicht, darunter drei „HotNews“-Hinweise und einen Hinweis mit hoher Priorität. Drei SAP-Sicherheitshinweise wurden in Zusammenarbeit mit den Onapsis Research Labs veröffentlicht.

Die HotNews -Notizen im Detail

Am 30. April 2026 veröffentlichte SAP den HotNews-Hinweis Nr. 3747787, der sich mit einem Supply-Chain-Angriff befasst, der auf SAP-Entwickler und Unternehmen abzielt, die das SAP Cloud Programming (CAP)-Modell nutzen. Dieser Angriff, der als Variante des „Shai-Hulud“-Wurms identifiziert wurde, beinhaltet das Einschleusen von Schadcode in weit verbreitete SAP-npm-Pakete. Das Hauptziel dieser Malware ist der automatisierte Diebstahl von cloud , Service-Tokens und privaten Schlüsseln. Die schädlichen Pakete waren am 29. April 2026 für einen Zeitraum von zwei bis vier Stunden verfügbar. Wenn einer Ihrer Entwickler das/die betreffende(n) Paket(e) während des Zeitfensters heruntergeladen hat, in dem die schädlichen Versionen verfügbar waren, sind Sie möglicherweise betroffen. Es wurden bereinigte Versionen der Pakete veröffentlicht, um die infizierten Versionen zu ersetzen. Weitere Details zu dem Angriff finden Sie hier.

Der SAP-Sicherheitshinweis Nr. 3733064, der mit einem CVSS-Score von 9,6 bewertet wurde, behebt eine Sicherheitslücke aufgrund fehlender Authentifizierungsprüfung in Cloud der SAP Commerce Cloud . Die Sicherheitslücke wird durch eine zu freizügige Sicherheitskonfiguration mit falscher Reihenfolge der Regeln verursacht, wodurch ein nicht authentifizierter Benutzer böswillige Konfigurations-Uploads und Code-Injektionen durchführen kann, was zur Ausführung beliebigen serverseitigen Codes führt.

Der SAP-Sicherheitshinweis Nr. 3724838, der mit einem CVSS-Score von 9,6 versehen ist, bietet einen Patch für eine SQL-Injection-Sicherheitslücke in SAP S/4HANA (SAP Enterprise Search for ABAP). Aufgrund einer unsachgemäßen oder fehlenden Eingabevalidierung und -bereinigung ist ein authentifizierter Angreifer in der Lage, bösartige SQL-Anweisungen über benutzergesteuerte Eingaben einzuschleusen, was erhebliche Auswirkungen auf die Vertraulichkeit und Verfügbarkeit der Anwendung hat. Glücklicherweise erlaubt der betroffene Quellcode nur Lesezugriff auf Daten, sodass die Integrität nicht beeinträchtigt wird. 

Die Notizen mit hoher Priorität im Detail

Der einzige Hinweis mit hoher Priorität des SAP-Patch-Days im Mai wurde von SAP in Zusammenarbeit mit den Onapsis Research Labs(ORL) veröffentlicht. Der Hinweis behebt Schwachstellen in fünf Funktionsmodulen von SAP Forecasting & Replenishment, die es einem authentifizierten Angreifer mit Administratorrechten ermöglichen, beliebige Betriebssystembefehle auszuführen. Die Funktionsmodule sind nicht für den Fernzugriff ausgelegt, akzeptieren jedoch Benutzereingaben von vorgelagerten Komponenten. Der SAP-Sicherheitshinweis Nr . 3732471, der mit einem CVSS-Score von 8,2 bewertet wurde, behebt die Schwachstellen durch das Hinzufügen geeigneter Autorisierungsprüfungen und Eingabevalidierungen.   

Beitrag von Onapsis

Zusätzlich zu der Sicherheitsmitteilung mit hoher Priorität Nr. 3732471 unterstützte das ORL-Team SAP bei der Behebung von zwei weiteren Sicherheitslücken mit mittlerer Priorität.

Die SAP-Sicherheitsmitteilung Nr. 3721959, die mit einem CVSS-Wert von 5,4 versehen ist, behebt eine Sicherheitslücke aufgrund einer fehlenden Autorisierungsprüfung in SAP Strategic Enterprise Management (BSP-Anwendung „Balanced Scorecard Wizard“). Aufgrund einer fehlenden Autorisierungsprüfung könnte ein authentifizierter Angreifer auf Informationen zugreifen, für deren Anzeige er ansonsten nicht berechtigt ist. Die Schwachstelle ermöglicht es dem Angreifer zudem, die Standardeinstellungen zu ändern und Wertefelder zu modifizieren, was zu irreführenden Risikobewertungen führt und die bewerteten Risikostufen fälschlicherweise senkt.   

Der SAP-Sicherheitshinweis Nr. 3728690, der mit einem CVSS-Wert von 4,7 versehen ist, behandelt eine Reflected-Cross-Site-Scripting-Sicherheitslücke (XSS) im SAP NetWeaver Application Server ABAP (Anwendungen auf Basis von Business Server Pages). Unser Team hat festgestellt, dass ein bestimmter URL-Parameter nicht ordnungsgemäß kodiert war, wodurch ein nicht authentifizierter Angreifer ein bösartiges Skript in die betroffene URL einbetten konnte. Klickt ein Opfer auf den manipulierten Link, wird die eingeschleuste Eingabe bei der Generierung der Webseite verarbeitet, was zur Ausführung bösartiger Inhalte im Browserkontext des Opfers führt. Ein erfolgreicher Exploit ermöglicht es dem Angreifer, Informationen zu lesen und/oder zu ändern, was die Vertraulichkeit und Integrität der Anwendung beeinträchtigt.     

Zusammenfassung und Schlussfolgerungen

Mit siebzehn SAP-Sicherheitshinweisen, darunter drei „HotNews“-Hinweise und ein Hinweis mit hoher Priorität , fällt der SAP-Patch-Day im Mai durchschnittlich aus. Der Angriff auf die Lieferkette Ende April sorgte für erhebliche Turbulenzen, und es bleibt abzuwarten, ob sich solche Angriffe in Zukunft wiederholen werden. Umso wichtiger ist es daher, kritische Patches stets umgehend zu installieren.

SAP-HinweisTypBeschreibungPrioritätCVSS
3747787NeuSchädliche Open-Source-Pakete im SAP Cloud Programming Model und im MTA Build Tool
BC-XS-CDX-NJS
Aktuelles
3733064Neu[CVE-2026-34263] Fehlende Authentifizierungsprüfung im SAP Commerce Cloud
CEC-SCC-CDM-BO-APP
Aktuelles9.6
3724838Neu[CVE-2026-34260] SQL-Injection-Sicherheitslücke in SAP S/4HANA (SAP Enterprise Search for ABAP)
BC-EIM-ESH
Aktuelles9.6
3732471Neu[CVE-2026-34259] Sicherheitslücke durch OS-Befehlsinjektion in SAP Forecasting & Replenishment
SCM-FRE-FRP
Hoch8.2
3730019Neu[CVE-2026-40135] Sicherheitslücke durch OS-Befehlsinjektion im SAP NetWeaver Application Server für ABAP und in der Platform-
BC-ABA-SC
Mittel6.5
3680767Neu[CVE-2026-34264] Sicherheitslücke durch Offenlegung von Informationen in SAP Human Capital Management für SAP S/4HANA
PA-PA-XX
Mittel6.5
3718083Neu[CVE-2026-40133] Fehlende Berechtigungsprüfung in der SAP S/4HANA-Konditionspflege
SD-MD-CM
Mittel6.3
3727717Neu[CVE-2026-40137] Cross-Site-Scripting-Sicherheitslücke (XSS) in der Business Server Pages-Anwendung (TAF_APPLAUNCHER)
SV-SMG-TWB-CBT
Mittel6.1
3721959Neu[CVE-2026-40132] Fehlende Berechtigungsprüfung in SAP Strategic Enterprise Management (BSP-Anwendung „Balanced Scorecard Wizard“)
FIN-SEM-CPM-BSC
Mittel5.4
3667593Neu[CVE-2026-0502] Cross-Site-Request-Forgery (CSRF) in SAP BusinessObjects Business Intelligence Platform
BI-BIP-INV
Mittel5.4
3716450Neu[CVE-2025-68161] Mögliche fehlerhafte Zertifikatsvalidierung in SAP Commerce Cloud Apache Log4j)
CEC-SCC-PLA-PL
Mittel4.8
3728690Neu[CVE-2026-27682] Reflektierte Cross-Site-Scripting-Sicherheitslücke (XSS) in SAP NetWeaver Application Server ABAP (Anwendungen auf Basis von Business Server Pages)
BC-BSP
Mittel4.7
3726583Neu[CVE-2026-34258] Sicherheitslücke durch Content-Spoofing in SAPUI5 (Suchoberfläche)
HAN-AS-INA-UI
Mittel4.7
3735359Neu[CVE-2026-40129] Sicherheitslücke durch Code-Injektion in SAP Application Server ABAP für SAP NetWeaver und Platform
BC-MID-ICF
Mittel4.3
3713521Neu[CVE-2026-40136] Denial-of-Service-Angriff (DoS) in SAP Financial Consolidation
EPM-BFC-PSI
Mittel4.3
3718508Neu[CVE-2026-40134] Fehlende Berechtigungsprüfung im SAP-
-ICM (Incentive and Commission Management)
Mittel4.3
3726962Neu[CVE-2026-40131] SQL-Injection-Sicherheitslücke in der SAP HANA Deployment Infrastructure (HDI) Deployment-Bibliothek
HAN-DB-DI
Niedrig3.4

Wie immer Onapsis Research Labs bereits Onapsis Research Labs , die Platform zu aktualisieren und die neu veröffentlichten Sicherheitslücken in das Produkt zu integrieren, damit unsere Kunden ihre Unternehmen schützen können.

Wenn Sie mehr über die neuesten SAP-Sicherheitsprobleme und unsere kontinuierlichen Bemühungen erfahren möchten, Wissen mit der Sicherheits-Community zu teilen, abonnieren Sie unseren monatlichen „Defender’s Digest Onapsis“-Newsletter.