SAP-Sicherheitshinweise: Patch-Tag im Oktober 2025

Drei neue HotNews -Beiträge, die von SAP in Zusammenarbeit mit Onapsis veröffentlicht wurden
Zu den wichtigsten Ergebnissen der Analyse der SAP-Sicherheitshinweise vom Oktober gehören:
- Zusammenfassung für Oktober – 23 neue und aktualisierte SAP-Sicherheitspatches veröffentlicht, darunter sechs HotNews-Hinweise und zwei Hinweise mit hoher Priorität
- Sicherheitslücken durch unsichere Deserialisierung – SAP hat in Zusammenarbeit mit den Onapsis Research Labs eine HotNews-Mitteilung mit zusätzlichen Empfehlungen zur Sicherheitshärtung veröffentlicht
- Onapsis Research Labs – Unser Team hat SAP dabei unterstützt, drei neue Sicherheitslücken zu beheben, die in zwei HotNews -Meldungen und einer Meldung mit mittlerer Priorität behandelt wurden
SAP hat im Rahmen seines Patch Day im Oktober dreiundzwanzig neue und aktualisierte SAP-Sicherheitshinweise veröffentlicht, darunter sechs HotNews-Hinweise und zwei Hinweise mit hoher Priorität. Vier der vierzehn neuen Sicherheitshinweise wurden in Zusammenarbeit mit den Onapsis Research Labsveröffentlicht.

Die HotNews -Notizen im Detail
Drei der sechs HotNews-Hinweise werden erstmals in Zusammenarbeit mit den Onapsis Research Labs ORL) veröffentlicht.
Der SAP-Sicherheitshinweis Nr. 3660659, der mit einem CVSS-Wert von 10,0 bewertet wurde, bietet eine zusätzliche Schutzebene für eine Reihe von Sicherheitslücken durch unsichere Deserialisierung, die in den letzten Monaten in SAP NetWeaver AS Java entdeckt und einzeln behoben wurden. Die jüngste Schwachstelle wurde am SAP Patch Day im September mit dem SAP-Sicherheitshinweis Nr. 3634501 behoben. Die zusätzliche Schutzebene basiert auf der Implementierung eines JVM-weiten Filters (jdk.serialFilter), der die Deserialisierung bestimmter Klassen verhindert. Die Liste der empfohlenen Klassen und Pakete, die blockiert werden sollten, wurde in Zusammenarbeit mit dem ORL definiert und ist in einen obligatorischen und einen optionalen Abschnitt unterteilt.
Onapsis hat bereits ein Modul für seine Kunden veröffentlicht, das die korrekte Umsetzung des Hinweises überprüft. Zunächst wird sichergestellt, dass die Versionen von SAP NetWeaver und der SAP Java Virtual Machine (JVM) aktuell genug sind, um diese Sicherheitsfunktion nutzen zu können. Anschließend prüft es, ob die in der SAP-Sicherheitsnotiz Nr. 3660659 bereitgestellten Sicherheitspatches implementiert sind. Ist dies nicht der Fall, überprüft das Modul die Implementierung der von SAP vorgeschlagenen vorübergehenden Abhilfe, indem es prüft, ob der Filter eingerichtet ist und korrekt funktioniert, wobei insbesondere nach Tippfehlern gesucht wird, die dessen Funktion beeinträchtigen könnten. Schließlich gleicht das Modul die Liste der blockierten Elemente des Filters mit den von SAP empfohlenen Listen der obligatorischen und optionalen Klassen ab.
Das ORL-Team unterstützte SAP bei der Behebung einer kritischen Directory-Traversal-Sicherheitslücke im SAP Print Service. Der SAP-Sicherheitshinweis Nr. 3630595, der mit einem CVSS-Wert von 9,8 bewertet wurde, beschreibt, dass die Sicherheitslücke es nicht authentifizierten Angreifern ermöglicht, Verzeichniskletterangriffe durchzuführen und Systemdateien zu überschreiben. Ein erfolgreicher Angriff kann erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung haben.
Der SAP-Sicherheitshinweis Nr. 3647332, der mit einem CVSS-Wert von 9,0 versehen ist, behebt eine Sicherheitslücke im Zusammenhang mit dem uneingeschränkten Hochladen von Dateien in SAP Supplier Relationship Management (SRM). Das ORL-Team stellte fest, dass die Anwendung aufgrund fehlender Überprüfungen des Dateityps oder -inhalts einem authentifizierten Angreifer das Hochladen beliebiger Dateien ermöglicht. Diese Dateien könnten ausführbare Dateien enthalten, die Malware beherbergen. Wenn diese vom Benutzer heruntergeladen und ausgeführt werden, könnte dies erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung haben.
Der SAP-Sicherheitshinweis Nr. 3634501, der mit einem CVSS-Wert von 10,0 bewertet wurde, wurde ursprünglich am SAP-Patch-Day im September in Zusammenarbeit mit Onapsis veröffentlicht. SAP hat nun in SAP-Hinweis Nr . 3660659 einen Verweis auf die neue Sicherheitsempfehlung hinzugefügt.
Der SAP-Sicherheitshinweis Nr. 3643865 mit einem CVSS-Wert von 9,9 und der SAP-Sicherheitshinweis Nr. 3302162 mit einem CVSS-Wert von 9,6 wurden lediglich um geringfügige textliche Änderungen ergänzt, die keine Maßnahmen seitens der Kunden erfordern.
Die Notizen mit hoher Priorität im Detail
Der SAP-Sicherheitshinweis Nr. 3664466, der mit einem CVSS-Wert von 7,5 bewertet wurde, behebt eine Denial-of-Service-Sicherheitslücke in Cloud SAP Commerce Cloud Suche und Navigation). Die Anwendung verwendet eine anfällige Version des Jetty-Webservers, die auf einen Fehler im HTTP/2-Protokoll zurückzuführen ist. Die Schwachstelle ermöglicht es einem böswilligen Client, weitere Streams zu öffnen und manipulierte Anfragen zu senden, die dazu führen könnten, dass der Server die Streams zurücksetzt und innerhalb kurzer Zeit übermäßige Ressourcen verbraucht.
Der SAP-Sicherheitshinweis Nr. 3658838, der mit einem CVSS-Wert von 7,1 versehen ist, behebt eine Sicherheitslücke in der SAP Datahub Suite, die durch die Apache CXF 3.5.1-Bibliotheken in Verbindung mit einer JMS/JNDI-Konfiguration verursacht wird. Bleibt die Schwachstelle ungepatcht, kann ein nicht authentifizierter Benutzer JMS konfigurieren und bösartige RMI/LDAP-Endpunkte bereitstellen (CVE-2025-48913), wodurch eine Schwachstelle zur Codeausführung ausgenutzt werden könnte. Der Patch enthält die Version 3.6.8 von Apache CXF, die nicht anfällig für CVE-2025-48913 ist.
Beitrag von Onapsis
Neben drei HotNews-Meldungen unterstützte das Onapsis Research Labs ORL) SAP bei der Behebung einer Sicherheitslücke mit mittlerer Priorität . Das ORL-Team identifizierte einen remote-fähigen Funktionsbaustein im SAP Financial Service Claims Management, der es authentifizierten Angreifern ohne Administratorrechte ermöglicht, gültige Benutzerkonten aufzulisten. Der SAP-Sicherheitshinweis Nr . 3656781, der mit einem CVSS-Score von 4,3 bewertet wurde, behebt die Sicherheitslücke durch die Durchsetzung entsprechender Berechtigungen und Änderungen in der zurückgegebenen Fehlerantwort des Funktionsbausteins.
Zusammenfassung und Schlussfolgerungen
Angesichts der steigenden Zahl aktiver Exploits für SAP-Sicherheitslücken ist es wichtig, über mehrere Verteidigungslinien zu verfügen. Kunden von SAP NetWeaver AS Java sollten daher unbedingt den SAP-Sicherheitshinweis Nr . 3660659 umsetzen, der ein weiteres gutes Beispiel für die erfolgreiche Zusammenarbeit von SAP mit Onapsis darstellt.
| SAP-Hinweis | Typ | Beschreibung | Priorität | CVSS |
| 3634501 | Aktualisierung | [CVE-2025-42944] Sicherheitslücke durch unsichere Deserialisierung in SAP NetWeaver (RMI-P4) BC-JAS-COR-RMT | Aktuelles | 10.0 |
| 3660659 | Neu | [CVE-2025-42944] Sicherheitsverbesserung zur Behebung einer unsicheren Deserialisierung in SAP NetWeaver AS Java BC-JAS-COR | Aktuelles | 10.0 |
| 3643865 | Aktualisierung | [CVE-2025-42922] Sicherheitslücke durch unsichere Dateioperationen in SAP NetWeaver AS Java (Deploy Web Service) BC-JAS-DPL | Aktuelles | 9.9 |
| 3630595 | Neu | [CVE-2025-42937] Sicherheitslücke durch Verzeichnisüberquerung im SAP-Druckdienst BC-CCM-PRN | Aktuelles | 9.8 |
| 3302162 | Aktualisierung | [CVE-2023-27500] Sicherheitslücke durch Verzeichnisüberquerung in SAP NetWeaver AS für ABAP und Platform BC-DOC-RIT | Aktuelles | 9.6 |
| 3647332 | Neu | [CVE-2025-42910] Sicherheitslücke beim uneingeschränkten Hochladen von Dateien in SAP Supplier Relationship Management SRM-UIA-SHP-BD | Aktuelles | 9.0 |
| 3664466 | Neu | [CVE-2025-5115] Denial-of-Service-Angriff (DOS) in SAP Commerce Cloud Suche und Navigation) CEC-SCC-COM-SRC-SER | Hoch | 7.5 |
| 3658838 | Neu | [CVE-2025-48913] Sicherheitslücke aufgrund einer Fehlkonfiguration in der SAP Data Hub Integration Suite CEC-SCC-INT-HUB | Hoch | 7.1 |
| 3635587 | Aktualisierung | [CVE-2025-42912] Fehlende Berechtigungsprüfung in SAP HCM (Anwendung „My Timesheet Fiori 2.0“) PA-FIO-TS | Mittel | 6.5 |
| 3643832 | Aktualisierung | [CVE-2025-42917] Fehlende Autorisierungsprüfung in SAP HCM (Anwendung „Arbeitszeitnachweise genehmigen“ in Fiori 2.0) PA-FIO-TS | Mittel | 6.5 |
| 3503138 | Aktualisierung | [CVE-2025-0059] Sicherheitslücke durch Offenlegung von Informationen im SAP NetWeaver Application Server ABAP (Anwendungen auf Basis von SAP GUI for HTML) BC-FES-WGU | Mittel | 6.0 |
| 3652788 | Neu | [CVE-2025-42901] Sicherheitslücke durch Code-Injektion im SAP Application Server für ABAP (BAPI-Browser) BC-MID-API | Mittel | 5.4 |
| 3642021 | Neu | [CVE-2025-42908] Sicherheitslücke durch Cross-Site Request Forgery (CSRF) im SAP NetWeaver Application Server für ABAP- , BC-ABA-SC | Mittel | 5.4 |
| 3409013 | Aktualisierung | [CVE-2025-42915] Fehlende Berechtigungsprüfung in der Fiori-App (Zahlungsblöcke verwalten) FI-FIO-AP-PAY | Mittel | 5.4 |
| 3627308 | Neu | [CVE-2025-42902] Sicherheitslücke durch Speicherbeschädigung in SAP NetWeaver AS ABAP und ABAP Platform BC-SEC-LGN | Mittel | 5.3 |
| 3634724 | Neu | [CVE-2025-42906] Sicherheitslücke durch Verzeichnisüberquerung in SAP Commerce Cloud CEC-SCC-PLA-PL | Mittel | 5.3 |
| 3656781 | Neu | [CVE-2025-42903] Auflistung von Benutzern und Offenlegung sensibler Daten über eine RFC-Funktion in SAP Financial Service Claims Management( , FS-CM) | Mittel | 4.3 |
| 3625683 | Neu | [CVE-2025-42939] Fehlende Berechtigungsprüfung in SAP S/4HANA (Verarbeitungsregeln verwalten – für Kontoauszüge) FI-FIO-AR-PAY | Mittel | 4.3 |
| 3577131 | Neu | [CVE-2025-31331] Sicherheitslücke durch Umgehung der Autorisierung in SAP NetWeaver CA-GTF-TS-GMA | Mittel | 4.3 |
| 3623504 | Aktualisierung | [CVE-2025-42918] Fehlende Berechtigungsprüfung im SAP NetWeaver Application Server für ABAP (Hintergrundverarbeitung) BC-CCM-BTC | Mittel | 4.3 |
| 3540622 | Aktualisierung | [CVE-2025-42907] Serverseitige Request-Forgery in Platform SAP BI Platform BI-BIP-SRV | Mittel | 4.3 |
| 3617142 | Neu | [CVE-2025-31672] Deserialisierungsschwachstelle in SAP BusinessObjects (Web Intelligence und Platform ) BI-RA-WBI | Mittel | 3.5 |
| 3643871 | Neu | [CVE-2025-42909] Sicherheitslücke aufgrund einer Fehlkonfiguration in SAP Cloud Library-Appliances BC-VCM-CAL | Mittel | 3.0 |
Wie immer Onapsis Research Labs bereits Onapsis Research Labs , die Platform zu aktualisieren und die neu veröffentlichten Sicherheitslücken in das Produkt zu integrieren, damit unsere Kunden ihre Unternehmen schützen können.
Wenn Sie mehr über die neuesten SAP-Sicherheitsprobleme und unsere kontinuierlichen Bemühungen erfahren möchten, Wissen mit der Sicherheits-Community zu teilen, abonnieren Sie unseren monatlichen „Defender’s Monthly Newsletter“.
