{"id":14236,"date":"2025-09-08T08:48:05","date_gmt":"2025-09-08T08:48:05","guid":{"rendered":"https:\/\/byte-bucket.com\/2025\/09\/08\/kritische-sicherheitsluecke-in-sap-s-4hana-ermoeglicht-angreifern-vollstaendige-kontrolle\/"},"modified":"2025-09-08T08:48:05","modified_gmt":"2025-09-08T08:48:05","slug":"kritische-sicherheitsluecke-in-sap-s-4hana-ermoeglicht-angreifern-vollstaendige-kontrolle","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=14236","title":{"rendered":"Kritische Sicherheitsl\u00fccke in SAP S\/4HANA erm\u00f6glicht Angreifern vollst\u00e4ndige Kontrolle"},"content":{"rendered":"<p>Angreifer haben eine kritische Sicherheitsl\u00fccke in SAPs ERP-System S\/4HANA ausgenutzt, um Schadcode einzuschleusen. Diese Schwachstelle, mit dem CVE-Eintrag CVE-2025-42957 (EUVD-2025-24203), wurde von IT-Sicherheitsforschern der Firma SecurityBridge entdeckt und ihr kritisches Risiko best\u00e4tigt. <\/p>\n<p>Die Schwachstelle erm\u00f6glicht es Angreifern mit niedrigen Rechten im System, durch gezielte Aktionen wie Phishing die vollst\u00e4ndige Kontrolle \u00fcber das SAP-System zu \u00fcbernehmen. Diese F\u00e4higkeit zur vollst\u00e4ndigen Kompromittierung des Systems, wie es SAP selbst beschrieb, stellt ein hohes Gefahrenpotenzial dar, da sie Angreifern weitreichende M\u00f6glichkeiten f\u00fcr Datendiebstahl, Manipulation oder Sabotage er\u00f6ffnet. <\/p>\n<p>Obwohl noch keine gro\u00dffl\u00e4chige Ausbeutung dieser L\u00fccke gemeldet wurde, haben die Experten von SecurityBridge bereits konkrete F\u00e4lle des Missbrauchs verifiziert. Die \u00f6ffentlich zug\u00e4ngliche Natur des SAP ABAP-Codes erschwert zudem die Abwehr, da Angreifer den Patch von SAP durch Reverse Engineering leicht f\u00fcr eigene Exploit-Entwicklungen nutzen k\u00f6nnen. Die Schwere der Situation wird durch die Einstufung mit CVSS 9.9 und das Risiko &#8222;kritisch&#8220; verdeutlicht. <\/p>\n<p>Um dieses Risiko zu minimieren, dringt SecurityBridge auf die sofortige Anwendung des Sicherheitsupdates vom SAP-Patchday im August. Neben dem Patchen empfehlen sie zus\u00e4tzliche Ma\u00dfnahmen wie die Implementierung von SAP UCON zur Einschr\u00e4nkung von RFC-Zugriffen, die Begrenzung des Zugangs zum Objekt S_DMIS activity 02 und eine verst\u00e4rkte \u00dcberwachung der Log-Dateien auf verd\u00e4chtige Aktivit\u00e4ten. Die allgemeine Systemh\u00e4rtung durch Segmentierung, regelm\u00e4\u00dfige Backups und spezifisches SAP-Monitoring wird ebenfalls als essenziell hervorgehoben, um Angreifer effektiver abzuwehren und die Integrit\u00e4t von S\/4HANA-Systemen zu gew\u00e4hrleisten.<\/p>\n<p>Schlagw\u00f6rter: SAP + SecurityBridge + SAPs<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angreifer haben eine kritische Sicherheitsl\u00fccke in SAPs ERP-System S\/4HANA ausgenutzt, um Schadcode einzuschleusen. Diese Schwachstelle, mit dem CVE-Eintrag CVE-2025-42957 (EUVD-2025-24203), wurde von IT-Sicherheitsforschern der Firma SecurityBridge entdeckt und ihr kritisches Risiko best\u00e4tigt. Die Schwachstelle erm\u00f6glicht es Angreifern mit niedrigen Rechten im System, durch gezielte Aktionen wie Phishing die vollst\u00e4ndige Kontrolle&#46;&#46;&#46;<\/p>\n","protected":false},"author":6,"featured_media":14235,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14236","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14236","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14236"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14236\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/14235"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14236"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14236"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}