
Fünfundzwanzig SAP-Sicherheitshinweise
SAP Patch Day March 2025: Drei neue Hinweise mit hoher Priorität und ein wichtiger Best Practice CVSS 0.0 Hinweis
Mit fünfundzwanzig SAP-Sicherheitshinweisen, darunter fünf Hinweisen mit hoher Priorität, bedeutet der SAP März-Patch-Day wieder viel Arbeit
Zu den Highlights der Analyse der SAP-Sicherheitshinweise im März gehören: Fünfundzwanzig neue und aktualisierte SAP-Sicherheitspatches wurden veröffentlicht, darunter fünf Hinweise mit hoher Priorität. Transaktion SA38 gepatcht – Die Schwachstelle ermöglicht die Ausführung von ABAP Class Builder-Funktionalität mit erheblichen Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. Best-Practice-Hinweis für SAP BTP – Besondere Aufmerksamkeit ist für Kunden erforderlich, die Java-Anwendungen entwickeln, die mit dem Spring Framework implementiert wurden.
SAP hat an ihrem Patch Day für den März 25 SAP-Sicherheitshinweise veröffentlicht (einschließlich der Hinweise, die seit dem letzten Patch Tuesday veröffentlicht oder aktualisiert wurden). Dazu gehören auch fünf Vermerke mit hoher Priorität.
Zwei der fünf High Priority-Hinweise sind Aktualisierungen früher veröffentlichter Patches:
>> SAP Security Note #3567974, mit einem CVSS-Score von 8.1, wurde ursprünglich am SAP Patch Day im Februar veröffentlicht und behebt eine Schwachstelle im SAP App Router. Der Abschnitt 'Symptom' des Hinweises wurde aktualisiert und ein FAQ-Hinweis wurde hinzugefügt (#3571636).
>> SAP Security Note #3483344 wurde um Korrekturen für weitere betroffene Softwarekomponenten erweitert. Der Hinweis behebt eine kritische Schwachstelle (Missing Authorization Check) in SAP PDCE, die zu hohen Auswirkungen auf die Vertraulichkeit der Anwendung führen kann.
Die neuen High Priority-Hinweise im Detail
SAP Security Note #3563927, mit einem CVSS-Score von 8.8, betrifft eine Vielzahl von SAP-Kunden. Er adressiert eine kritische Schwachstelle in der Transaktion SA38 eines SAP NetWeaver Application Server ABAP, die den Zugriff auf Funktionen des Class Builders ermöglicht, die auf die ABAP Development Workbench beschränkt sein sollten. Bleibt die Schwachstelle ungepatcht, sind alle Anwendungen einem hohen Risiko in Bezug auf ihre Vertraulichkeit, Integrität und Verfügbarkeit ausgesetzt.
Der SAP Security Note #3569602 mit einem CVSS-Score von 8.8 behebt eine Cross-Site Scripting (XSS)-Schwachstelle in SAP Commerce, die durch die Open-Source-Bibliothek Swagger UI verursacht wird. Die Erkundungsfunktion von Swagger UI, die für den DOM-basierten XSS-Angriff anfällig war, ermöglicht es einem nicht authentifizierten Angreifer, bösartigen Code aus externen Quellen einzuschleusen. Ein erfolgreicher Angriff kann erhebliche negative Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung haben. SAP weist darauf hin, dass der Angriff glücklicherweise eine erhebliche Benutzerinteraktion erfordert, da das Opfer davon überzeugt werden muss, eine schädliche Payload in ein Eingabefeld einzugeben. Als Workaround können Kunden jede Verwendung von Swagger UI in SAP Commerce entfernen oder den Zugriff auf Swagger-Konsolen blockieren.
Der SAP Security Note #3566851, der mit einem CVSS-Score von 8.6 versehen ist, behebt eine Denial of Service (DOS)- und eine Unchecked Error Condition-Schwachstelle in SAP Commerce Cloud. Die Anwendung enthält eine Version von Apache Tomcat, die für CVE-2024-38286 und CVE-2024-52316 anfällig ist. Der Hinweis enthält Updates, die gepatchte Tomcat-Versionen beinhalten.
Über den CVSS 0.0 SAP Sicherheitshinweis
SAP Security #3576540, gekennzeichnet mit einem CVSS-Score von 0.0 (nein, das ist kein Tippfehler), liefert Best-Practice-Informationen über benutzerdefinierte Java-Anwendungen in SAP BTP, die mit dem Spring Framework implementiert wurden. Für solche Anwendungen verwenden Entwickler häufig den Spring Boot Activator, ein Tool, das verschiedene URL-Endpunkte zur Verfügung stellt, die Anwendungsdaten in Echtzeit liefern und so das Debugging und die Überwachung erleichtern. Ohne geeignete Sicherheitsmaßnahmen können diese Endpunkte jedoch schwerwiegende Schwachstellen aufweisen. Der Hinweis listet die betroffenen Endpunkte im Detail auf und beschreibt die Bedingungen für betroffene Anwendungen.
Zusammenfassung und Schlussfolgerungen
Mit fünfundzwanzig SAP-Sicherheitshinweisen, darunter fünf Hinweisen mit hoher Priorität, bedeutet der SAP März-Patch-Day wieder viel Arbeit. Es ist der erste Patch Day, der mit einem CVSS 0.0-Hinweis einhergeht. SAP BTP-Kunden werden jedoch zustimmen, dass dieser Hinweis ein perfektes Beispiel dafür ist, dass man bei der Priorisierung von SAP-Sicherheitshinweisen nicht nur auf CVSS-Scores achten sollte.
Wie immer aktualisieren die Onapsis Research Labs bereits die Onapsis-Plattform, um die neu veröffentlichten Schwachstellen in das Produkt zu integrieren, damit unsere Kunden ihre Unternehmen schützen können. (Onapsis: ra)
eingetragen: 05.05.25
Onapsis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.