Kritische SAP-Lücke (CVE-2025-42957) aktiv ausgenutzt – wie sollten Sie reagieren?
SecurityBridge Threat Research Labs entdeckte am 27. Juni 2025 eine kritische Code-Injection-Schwachstelle in SAP S/4HANA. CVE-2025-42957 erhielt einen CVSS-Score von 9,9 — nahezu die Höchstwertung. SAP veröffentlichte am 11. August 2025 einen Patch (Security Note 3627998). Die Ausnutzung der Schwachstelle wurde bereits bestätigt.
Technische Details: Code Injection über RFC
Betroffen sind On-Premise und Private Cloud Installationen von S/4HANA (S4CORE-Versionen 102–108). Ein Angreifer mit einem niedrig privilegierten Benutzerkonto kann beliebigen ABAP-Code per RFC (Remote Function Call) einschleusen. Damit umgeht er alle Autorisierungskontrollen und kann eine tarnfähige Hintertür installieren.
Die Konsequenzen einer erfolgreichen Ausnutzung:
- Vollständige Systemkompromittierung: Erstellung von Superuser-Konten (SAP_ALL)
- Datendiebstahl: Zugriff auf Finanz-, HR-, Logistik- und Kundendaten
- Passwort-Hash-Extraktion: Grundlage für weitere Angriffe
- Geschäftsprozess-Manipulation: Änderung von Bestellungen, Rechnungen oder Zahlungsströmen
- Ransomware-Deployment: Über die erlangte Kontrolle
Warum SAP-Systeme besonders kritisch sind
SAP S/4HANA ist das operative Rückgrat vieler Großunternehmen und Mittelständler. Finanzwesen, Einkauf, Produktion, Lagerhaltung und Personalwesen laufen über eine zentrale Plattform. Ein kompromittiertes SAP-System betrifft daher nicht eine Anwendung — es betrifft den gesamten Geschäftsbetrieb.
Erschwerend kommt hinzu:
- ABAP-Code ist offen lesbar: Die Programmiersprache ABAP erlaubt es Angreifern, veröffentlichte Patches zu reverse-engineeren und Exploits zu entwickeln
- SAP-Patching ist komplex: SAP-Updates erfordern ausgiebige Tests, bevor sie in Produktionsumgebungen eingespielt werden. Viele Organisationen patchen SAP daher verzögert — teils um Wochen oder Monate
- Legacy-Konfigurationen: Viele SAP-Installationen haben historisch gewachsene RFC-Konfigurationen, die weit mehr Funktionen exponieren als notwendig
Erste Anzeichen aktiver Ausnutzung
SecurityBridge hat die Ausnutzbarkeit der Schwachstelle verifiziert. Pathlock und das niederländische NCSC beobachteten bereits Anzeichen für Ausnutzungsversuche. Die offene Codebasis von ABAP erleichtert das Reverse Engineering der Patches — was bedeutet, dass Angreifer aus dem Patch selbst ableiten können, wo die Schwachstelle liegt.
Sofortmaßnahmen
1. Patch einspielen
Security Note 3627998 auf alle S/4HANA-Installationen anwenden — On-Premise und Private Cloud. Keine Ausnahmen, keine Verzögerung.
2. Angriffsfläche reduzieren
- SAP UCON (Unified Connectivity) aktivieren, um nur genehmigte RFC-Funktionen zu erlauben. UCON ist die wirksamste Maßnahme, um die exponierte Angriffsfläche über RFC zu minimieren
- Zugriff auf sensible RFCs (z.B. S_DMIS) auf das absolute Minimum beschränken
3. Monitoring verstärken
- Protokollanalysen auf ungewöhnliche RFC-Aufrufe, neue Admin-Nutzer und ABAP-Code-Deployments ausrichten
- SIEM-Regeln für SAP-spezifische Anomalien konfigurieren: neue Reports, SAP_ALL-Zuweisungen, ungewöhnliche Transaktionen
- Dateiänderungen im SAP-Transportverzeichnis über File Integrity Monitoring überwachen
4. Resilienz schaffen
- SAP-Umgebungen segmentieren: Produktiv-, Test- und Entwicklungssysteme strikt trennen
- Regelmäßige, überprüfbare Backups der SAP-Datenbanken sicherstellen
- Incident-Response-Prozesse und Eskalationspfade für SAP-spezifische Vorfälle definieren
Einordnung
CVE-2025-42957 ist nicht die erste kritische SAP-Schwachstelle — und wird nicht die letzte sein. SAP-Systeme sind Hochwertziele: Sie enthalten die sensibelsten Geschäftsdaten eines Unternehmens und bieten bei Kompromittierung maximalen Hebel. Die Kombination aus offener ABAP-Codebasis, komplexen Patch-Zyklen und historisch gewachsenen Berechtigungsstrukturen macht SAP-Umgebungen zu einer permanenten Herausforderung für Security-Teams.
J. Benjamin Espagné
Absolute Dringlichkeit – SAP-Sicherheit darf nicht warten
Diese Lücke zeigt, wie verheerend Schwachstellen in Kernsystemen sein können – insbesondere in Plattformen, die Finanz-, Logistik- und HR-Daten zentral verarbeiten. Ein erfolgreicher Angriff kann die gesamte Unternehmensautomation unterwandern.
Was Sie jetzt tun sollten:
1. Sofortiges Patchen
Alle S/4HANA-Installationen (inkl. Private Cloud) müssen umgehend mit Security Note 3627998 gepatcht werden. Keine Ausreden.
2. Angriffsflächen reduzieren
-
Führen Sie SAP UCON (Unified Connectivity) ein, um nur genehmigte RFC-Funktionen zu erlauben.
-
Beschränken Sie den Zugriff auf sensible RFCs (z. B. S_DMIS) auf das absolute Minimum.
3. Monitoring & Detektion verstärken
-
Richten Sie Protokollanalysen auf ungewöhnliche RFC-Aufrufe, neue Admin-Nutzer oder ABAP-Code-Deployments aus.
-
Konfigurieren Sie SIEM- oder MDR-Systeme so, dass frühe Indikatoren erfasst werden.
4. Wazuh-Monitoring nutzen
Mit Wazuh unterstützen wir Sie dabei, diese Risiken transparent zu machen:
-
Erkennen Sie Netzwerkzugriffe auf verdächtige RFC-Muster.
-
Überwachen Sie Dateiänderungen im SAP-Transportverzeichnis.
-
Priorisieren Sie Alarme (z. B. neue Reports, Admin-User, ungewöhnliche Objekte).
-
Nutzen Sie Dashboards für einen Überblick über kritische Bereiche (z. B. Anzahl ungepatchter Hosts).
5. Resilienz schaffen
-
Segmentieren Sie SAP-Umgebungen.
-
Stellen Sie regelmäßige, überprüfbare Backups sicher.
-
Bereiten Sie Incident-Reaktionsprozesse und Eskalationspfade vor.
Fazit: Diese Schwachstelle wirkt wie eine Eintrittskarte für Angreifer in den Kern Ihrer IT. Schnelles, integriertes Handeln – von Patch über Monitoring bis Incident Response – ist Pflicht, keine Option.
Unser Angebot: Wir konfigurieren mit Ihnen gemeinsam Patch-Überwachung, UCON-Integration und Wazuh-Benachrichtigungen, inklusive Dashboards für kritische KPIs – so verschaffen Sie Ihrem SOC echte Sichtbarkeit.
NVD – CVE-2025-42957: Detail (abgerufen am 08.09.2025) SecurityBridge – Critical SAP S/4HANA code injection vulnerability (CVE-2025-42957) exploited in the wild (abgerufen am 08.09.2025) SAP – Security Patch Day August 2025 (Note 3627998 u. a.) (abgerufen am 08.09.2025) Computing – Critical SAP S/4HANA vulnerability actively exploited (abgerufen am 08.09.2025) HelpNetSecurity – Attackers are exploiting critical SAP S/4HANA vulnerability (CVE-2025-42957) (abgerufen am 08.09.2025) DarkReading – Critical SAP S/4HANA Vulnerability Under Attack, Patch Now (abgerufen am 08.09.2025)
[„SAP S/4HANA“ ist eine eingetragene Marke von SAP SE]