SAP Security Patch Day: Kritische Schwachstellen in NetWeaver und FS-QUO behoben

Der Enterprise-Software-Gigant SAP hat an seinem Sicherheits-Patch-Day im März 2026 insgesamt 15 neue Security Notes veröffentlicht. Wie der Sicherheitsexperte Ionut Arghire in seinem aktuellen Bericht aufzeigt, beheben die wichtigsten dieser Updates hochkritische Schwachstellen, die Angreifern im schlimmsten Fall eine vollständige Systemübernahme ermöglichen.

SAP Security Patch Day 2026

Im Fokus der Sicherheitswarnungen stehen Quotation Management Insurance (FS-QUO) sowie die NetWeaver Enterprise Portal Administration. Für FS-QUO wurde ein Fehler mit der Kennung CVE-2019-17571 und einem maximalen CVSS-Score von 9.8 geschlossen. Diese Schwachstelle, die ursprünglich bereits im Dezember 2019 im Zusammenhang mit Apache Log4j entdeckt wurde, basiert auf der unsicheren Deserialisierung nicht vertrauenswürdiger Daten. Unter bestimmten Bedingungen können entfernte Angreifer dadurch beliebigen Code ausführen (Remote Code Execution) und das System kompromittieren.

Eine weitere kritische Lücke, die unter der Kennung CVE-2026-27685 (CVSS-Score 9.1) geführt wird, betrifft SAP NetWeaver. Auch hier liegt das fundamentale Problem in der fehlerhaften Daten-Deserialisierung. Angreifer könnten manipulierte Daten hochladen, die bei der serverseitigen Verarbeitung zur Ausführung von Schadcode, zu Denial-of-Service-Zuständen (DoS) oder zu einer unautorisierten Ausweitung von Systemprivilegien führen.

Zusätzlich behebt das März-Update mit CVE-2026-27689 (CVSS 7.7) einen schwerwiegenden DoS-Fehler im Supply Chain Management (SCM). Durch den wiederholten Aufruf einer nicht näher spezifizierten Funktion mit einem extrem großen Schleifen-Kontrollparameter können Angreifer die Systemressourcen bis zum völligen Stillstand erschöpfen.

Die restlichen der 15 neuen Sicherheits-Patches adressieren Probleme mittlerer Schwere in etablierten Produkten wie Business One, Business Warehouse, S/4HANA, Customer Checkout 2.0 sowie der SAP GUI für Windows. Zu den behobenen Fehlern zählen unter anderem Server-Side Request Forgery (SSRF), SQL-Injections, Cross-Site Scripting (XSS) und fehlende Autorisierungsprüfungen.

Security-Tipp für Systemadministratoren: Kritische Enterprise-Systeme wie SAP NetWeaver sind das primäre Ziel von gezielten Cyberangriffen. Schützen Sie Ihre hochprivilegierten Admin-Logins, über die solche kritischen Patches eingespielt werden, konsequent ab. Ein physischer Sicherheitsschlüssel wie der YubiKey 5C NFC (hier im offiziellen Amazon-Store ansehen) bietet den stärksten Schutz gegen Credential-Diebstahl und stellt sicher, dass nur autorisiertes Personal Zugriff auf die Verwaltungsebene Ihrer ERP-Infrastruktur erhält.

Nr. 1
Yubico – YubiKey 5C NFC – Sicherheitsschlüssel für Zwei-Faktor-Authentifizierung (2FA), Verbindung über USB-C oder NFC, FIDO-Zertifiziert – Schützen Sie Ihre Onlinekonten
Yubico – YubiKey 5C NFC – Sicherheitsschlüssel für Zwei-Faktor-Authentifizierung (2FA), Verbin*
von Yubico
  • Für über 1000 Konten: Er ist mit gängigen Konten wie Google, Microsoft und Apple kompatibel. Ein einzelner YubiKey 5C NFC sichert mehr als 100 Ihrer bevorzugten Konten, einschließlich E-Mail, Passwortmanager und mehr.
  • Schnelle und bequeme Anmeldung: Stecken Sie Ihren YubiKey 5C NFC über USB-C ein und tippen Sie darauf, oder halten Sie ihn zur Authentifizierung an Ihr Smartphone (NFC). Weder Batterien noch Internet noch Zusatzgebühren erforderlich.
  • Der sicherste Passkey: Unterstützt FIDO2/WebAuthn, FIDO U2F, Yubico OTP, OATH-TOTP/HOTP, Smart Card (PIV) und OpenPGP. Das bedeutet, dass er vielseitig ist und fast überall funktioniert, wo Sie ihn brauchen.
Unverb. Preisempf.: € 65,45 Du sparst: € 5,46 (-8%)  Preis: € 59,99 Jetzt auf Amazon kaufen* Preis inkl. MwSt., zzgl. Versandkosten
Zuletzt aktualisiert am 3. April 2026 um 18:33 . Wir weisen darauf hin, dass sich hier angezeigte Preise inzwischen geändert haben können. Alle Angaben ohne Gewähr.

Bislang gibt es seitens SAP keine offiziellen Hinweise darauf, dass diese speziellen Schwachstellen bereits von Hackern ausgenutzt werden. Im Endeffekt ist das zügige Einspielen der bereitgestellten Patches für alle betroffenen Organisationen jedoch absolut essenziell, um die unautorisierte Ausführung von fremdem Code auf geschäftskritischen Servern strikt zu verhindern.

Andere Artikel: