Angreifer haben eine kritische Sicherheitslücke in SAPs ERP-System S/4HANA ausgenutzt, um Schadcode einzuschleusen. Diese Schwachstelle, mit dem CVE-Eintrag CVE-2025-42957 (EUVD-2025-24203), wurde von IT-Sicherheitsforschern der Firma SecurityBridge entdeckt und ihr kritisches Risiko bestätigt.
Die Schwachstelle ermöglicht es Angreifern mit niedrigen Rechten im System, durch gezielte Aktionen wie Phishing die vollständige Kontrolle über das SAP-System zu übernehmen. Diese Fähigkeit zur vollständigen Kompromittierung des Systems, wie es SAP selbst beschrieb, stellt ein hohes Gefahrenpotenzial dar, da sie Angreifern weitreichende Möglichkeiten für Datendiebstahl, Manipulation oder Sabotage eröffnet.
Obwohl noch keine großflächige Ausbeutung dieser Lücke gemeldet wurde, haben die Experten von SecurityBridge bereits konkrete Fälle des Missbrauchs verifiziert. Die öffentlich zugängliche Natur des SAP ABAP-Codes erschwert zudem die Abwehr, da Angreifer den Patch von SAP durch Reverse Engineering leicht für eigene Exploit-Entwicklungen nutzen können. Die Schwere der Situation wird durch die Einstufung mit CVSS 9.9 und das Risiko „kritisch“ verdeutlicht.
Um dieses Risiko zu minimieren, dringt SecurityBridge auf die sofortige Anwendung des Sicherheitsupdates vom SAP-Patchday im August. Neben dem Patchen empfehlen sie zusätzliche Maßnahmen wie die Implementierung von SAP UCON zur Einschränkung von RFC-Zugriffen, die Begrenzung des Zugangs zum Objekt S_DMIS activity 02 und eine verstärkte Überwachung der Log-Dateien auf verdächtige Aktivitäten. Die allgemeine Systemhärtung durch Segmentierung, regelmäßige Backups und spezifisches SAP-Monitoring wird ebenfalls als essenziell hervorgehoben, um Angreifer effektiver abzuwehren und die Integrität von S/4HANA-Systemen zu gewährleisten.
Schlagwörter: SAP + SecurityBridge + SAPs
Wie bewerten Sie den Schreibstil des Artikels?