Der Enterprise-Software-Gigant SAP hat an seinem Sicherheits-Patch-Day im März 2026 insgesamt 15 neue Security Notes veröffentlicht. Wie der Sicherheitsexperte Ionut Arghire in seinem aktuellen Bericht aufzeigt, beheben die wichtigsten dieser Updates hochkritische Schwachstellen, die Angreifern im schlimmsten Fall eine vollständige Systemübernahme ermöglichen.

Im Fokus der Sicherheitswarnungen stehen Quotation Management Insurance (FS-QUO) sowie die NetWeaver Enterprise Portal Administration. Für FS-QUO wurde ein Fehler mit der Kennung CVE-2019-17571 und einem maximalen CVSS-Score von 9.8 geschlossen. Diese Schwachstelle, die ursprünglich bereits im Dezember 2019 im Zusammenhang mit Apache Log4j entdeckt wurde, basiert auf der unsicheren Deserialisierung nicht vertrauenswürdiger Daten. Unter bestimmten Bedingungen können entfernte Angreifer dadurch beliebigen Code ausführen (Remote Code Execution) und das System kompromittieren.
Eine weitere kritische Lücke, die unter der Kennung CVE-2026-27685 (CVSS-Score 9.1) geführt wird, betrifft SAP NetWeaver. Auch hier liegt das fundamentale Problem in der fehlerhaften Daten-Deserialisierung. Angreifer könnten manipulierte Daten hochladen, die bei der serverseitigen Verarbeitung zur Ausführung von Schadcode, zu Denial-of-Service-Zuständen (DoS) oder zu einer unautorisierten Ausweitung von Systemprivilegien führen.
Zusätzlich behebt das März-Update mit CVE-2026-27689 (CVSS 7.7) einen schwerwiegenden DoS-Fehler im Supply Chain Management (SCM). Durch den wiederholten Aufruf einer nicht näher spezifizierten Funktion mit einem extrem großen Schleifen-Kontrollparameter können Angreifer die Systemressourcen bis zum völligen Stillstand erschöpfen.
Die restlichen der 15 neuen Sicherheits-Patches adressieren Probleme mittlerer Schwere in etablierten Produkten wie Business One, Business Warehouse, S/4HANA, Customer Checkout 2.0 sowie der SAP GUI für Windows. Zu den behobenen Fehlern zählen unter anderem Server-Side Request Forgery (SSRF), SQL-Injections, Cross-Site Scripting (XSS) und fehlende Autorisierungsprüfungen.
Anzeige
Security-Tipp für Systemadministratoren: Kritische Enterprise-Systeme wie SAP NetWeaver sind das primäre Ziel von gezielten Cyberangriffen. Schützen Sie Ihre hochprivilegierten Admin-Logins, über die solche kritischen Patches eingespielt werden, konsequent ab. Ein physischer Sicherheitsschlüssel wie der YubiKey 5C NFC (hier im offiziellen Amazon-Store ansehen) bietet den stärksten Schutz gegen Credential-Diebstahl und stellt sicher, dass nur autorisiertes Personal Zugriff auf die Verwaltungsebene Ihrer ERP-Infrastruktur erhält.
- Für über 1000 Konten: Er ist mit gängigen Konten wie Google, Microsoft und Apple kompatibel. Ein einzelner YubiKey 5C NFC sichert mehr als 100 Ihrer bevorzugten Konten, einschließlich E-Mail, Passwortmanager und mehr.
- Schnelle und bequeme Anmeldung: Stecken Sie Ihren YubiKey 5C NFC über USB-C ein und tippen Sie darauf, oder halten Sie ihn zur Authentifizierung an Ihr Smartphone (NFC). Weder Batterien noch Internet noch Zusatzgebühren erforderlich.
- Der sicherste Passkey: Unterstützt FIDO2/WebAuthn, FIDO U2F, Yubico OTP, OATH-TOTP/HOTP, Smart Card (PIV) und OpenPGP. Das bedeutet, dass er vielseitig ist und fast überall funktioniert, wo Sie ihn brauchen.
Bislang gibt es seitens SAP keine offiziellen Hinweise darauf, dass diese speziellen Schwachstellen bereits von Hackern ausgenutzt werden. Im Endeffekt ist das zügige Einspielen der bereitgestellten Patches für alle betroffenen Organisationen jedoch absolut essenziell, um die unautorisierte Ausführung von fremdem Code auf geschäftskritischen Servern strikt zu verhindern.
Andere Artikel:
- Metasploit Update-Report Q1/2026
- 18 Millionen Dollar für Escape
- Auditing the Gatekeepers
- FBI Hackerangriff
- Signal und WhatsApp Hack
- Google Chrome Notfall-Update
- Cisco Security Advisory
- Cisco SD-WAN Zero-Day
- Mexiko Hackerangriff
- ManoMano Datenleck
- StripeAPI NuGet Hack
- Windows Notepad Hack
- Outlook Add-in Hack