Security-Update

SAP behebt kritische Sicherheitslücken mit fest codierten Zugangsdaten

SAP

SAP hat im November mehrere Schwachstellen behoben, darunter eine Lücke mit Höchstwertung in einer Datenbanküberwachungslösung und eine gefährliche Injection-Schwachstelle in der Lifecycle-Management-Plattform.

Der Software-Konzern hat sein November-Sicherheitspaket veröffentlicht und dabei verschiedene Schwachstellen in mehreren Produkten geschlossen. Zwei davon stuft der Konzern als kritisch ein und empfiehlt Administratoren die zeitnahe Installation der verfügbaren Patches.

Anzeige

Fest verdrahtete Zugangsdaten im Datenbankmonitor

Besonders gravierend ist eine Schwachstelle in der textbasierten Version des SQL Anywhere Monitor, die mit der Kennung CVE-2025-42890 versehen wurde. Sie erreicht auf der CVSS-Skala den Maximalwert von 10.0. Der Grund: Im Code waren Zugangsdaten fest hinterlegt, wodurch Unbefugte Zugriff auf Ressourcen und Funktionen erhalten können. Im schlimmsten Fall lässt sich darüber beliebiger Code zur Ausführung bringen.

Die Schwere der Auswirkungen hängt davon ab, wie die kompromittierten Credentials verwendet werden – möglicherweise ermöglichen sie den Zugriff auf administrative Bereiche. Der SQL Anywhere Monitor dient der Überwachung und Alarmierung bei Datenbanken und wird typischerweise in Umgebungen mit verteilten oder extern betriebenen Datenbanksystemen eingesetzt. Die textbasierte Variante läuft häufig auf Systemen, die nicht ständig beaufsichtigt werden.

Unzureichende Eingabeprüfung im Solution Manager

Die zweite kritische Schwachstelle (CVE-2025-42887) betrifft den SAP Solution Manager und erhielt einen CVSS-Wert von 9.9. Hier fehlt die Validierung von Eingaben beim Aufruf bestimmter Funktionsmodule, die remote erreichbar sind. Authentifizierte Angreifer können dadurch Schadcode einschleusen und im Erfolgsfall die vollständige Systemkontrolle erlangen – mit entsprechenden Folgen für Datensicherheit, Systemintegrität und Verfügbarkeit.

Anzeige

Der Solution Manager fungiert als zentrale Verwaltungs- und Überwachungsplattform für SAP-Landschaften und kommt hauptsächlich in großen Unternehmen zum Einsatz, die umfangreiche Systemlandschaften mit verschiedenen SAP-Anwendungen betreiben.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Weitere Korrekturen im Update-Paket

Das November-Update enthält zudem die Behebung einer hochkritischen Schwachstelle (CVE-2025-42940) sowie 14 weiterer Sicherheitsprobleme mit mittlerem Schweregrad. Darüber hinaus hat SAP eine Nachbesserung für CVE-2025-42944 bereitgestellt, eine kritische NetWeaver-Lücke, für die bereits im Oktober ein erster Patch erschienen war.

SAP-Systeme verwalten in vielen Organisationen geschäftskritische Daten und Prozesse, was sie zu attraktiven Angriffszielen macht. SecurityBridge-Forscher hatten früher in diesem Jahr über aktive Angriffe auf eine kritische Code-Injection-Schwachstelle (CVE-2025-42957) berichtet, die mehrere SAP-Produkte betraf.

Bisher keine Angriffe bekannt

Für die beiden aktuell gepatchten kritischen Schwachstellen sind nach Angaben von SAP bislang keine aktiven Angriffe bekannt geworden. Administratoren sollten die Updates dennoch zügig einspielen. Ausführliche Informationen sowie Handlungsempfehlungen zu CVE-2025-42890 und CVE-2025-42887 stellt SAP seinen Kunden über das Support-Portal zur Verfügung.

Lars

Becker

Redakteur

IT Verlag GmbH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.