SchwachstellenCyberkriminalitätCloud-Sicherheit

Patch Tuesday April: Kritische Sicherheitslücken bei SAP, Adobe, Microsoft und Fortinet

Patch Tuesday April: Kritische Sicherheitslücken bei SAP, Adobe, Microsoft und Fortinet
Zusammenfassung

Das April-Patch-Tuesday-Update bringt kritische Sicherheitslücken mehrerer großer Softwarehersteller mit sich, die sowohl deutsche Unternehmen als auch Behörden unmittelbar betreffen. An der Spitze steht eine kritische SQL-Injection-Schwachstelle in SAP Business Planning and Consolidation sowie SAP Business Warehouse mit dem Schweregrad 9,9, die es Angreifern ermöglicht, beliebige Datenbankbefehle auszuführen. Diese Lücke könnte Finanzunternehmen, große Konzerne und öffentliche Institutionen, die auf SAP-Systeme angewiesen sind, massiv gefährden und zu Datenverlust oder manipulierten Finanzberichten führen. Darüber hinaus warnt Adobe vor einer aktiv ausgenutzte Ferncodeeingabelücke in Acrobat Reader und fünf kritischen Flüssen in ColdFusion, während Microsoft 169 Sicherheitsdefekte adressiert, darunter eine bereits exploitierte SharePoint-Server-Anfälligkeit. Für deutsche Organisationen ist eine sofortige Patching-Strategie essenziell, da Angreifer diese Lücken bereits in gezielten Cyberangriffen nutzen, insbesondere zur Datenbeschaffung für Erpressungskampagnen. Unternehmen und Behörden sollten ihre Systeme priorisieren und die Patches unverzüglich einspielen, um ihre IT-Infrastruktur zu schützen.

Die Aprilausgabe des Microsoft Patch Tuesday hat wieder eine Vielzahl kritischer Sicherheitslücken enthüllt, die sofortige Aufmerksamkeit verdienen. Das gefährlichste Flaws ist eine SQL-Injection-Schwachstelle in SAP Business Planning and Consolidation sowie SAP Business Warehouse, die von Sicherheitsforschern von Onapsis dokumentiert wurde.

Die Lücke (CVE-2026-27681) weist einen CVSS-Score von 9,9 auf – fast die maximale Bewertung. Das betroffene ABAP-Programm ermöglicht es privilegierten Benutzern, Dateien mit beliebigen SQL-Befehlen hochzuladen und auszuführen. Angreifer könnten dadurch auf sensitive Daten zugreifen, diese manipulieren oder löschen. Das Risiko ist enorm: Manipulierte Planungszahlen, beschädigte Berichte und gelöschte Konsolidierungsdaten können kritische Geschäftsprozesse lahmlegen. Besonders für deutsche Mittelständler und große Konzerne, die SAP-Systeme für ihre Finanzplanung nutzen, ist dies eine existenzielle Bedrohung.

Neben SAP hat auch Adobe mehrere kritische Flaws gepatcht. Eine Remote-Code-Execution in Acrobat Reader (CVE-2026-34621, CVSS 8,6) wird bereits aktiv ausgenutzt. Darüber hinaus wurden fünf kritische Schwachstellen in ColdFusion-Versionen 2025 und 2023 adressiert, die zu Codeausführung und Dateisystem-Zugriffen führen könnten.

Microsoft hat mit 169 behobenen Sicherheitsdefekten eine beachtliche Liste veröffentlicht. Besonders hervorzuheben ist eine Spoofing-Schwachstelle in SharePoint Server (CVE-2026-32201, CVSS 6,5), die ebenfalls bereits ausgenutzt wird. SharePoint-Instanzen sind für Angreifer interessant, da sie oft als interne Dokumentenspeicher dienen und sensible Informationen enthalten – ideal für Datendiebstahl im Rahmen von Double-Extortion-Ransomware-Angriffen.

Fortinet musste zwei kritische Sicherheitslücken in FortiSandbox schließen, die zu Authentication-Bypass und Code-Execution führen könnten.

Deutsche Unternehmen sollten diese Patches prioritär einspielen. Die gezeigten Schwachstellen werden bereits aktiv ausgenutzt, weshalb schnelle Reaktion essentiell ist. IT-Administratoren sollten ihre SAP-, Microsoft- und Adobe-Systeme überprüfen und Updates zeitnah implementieren.