SchwachstellenHackerangriffeCloud-Sicherheit

SAP behebt kritische Sicherheitslücken in Commerce Cloud und S/4HANA

SAP behebt kritische Sicherheitslücken in Commerce Cloud und S/4HANA
Zusammenfassung

SAP hat kritische Sicherheitslücken in seinen weit verbreiteten Unternehmensanwendungen geschlossen. Das Softwareunternehmen veröffentlichte im Mai 2026 Sicherheitsupdates für insgesamt 15 Schwachstellen, darunter zwei kritische Flaws in Commerce Cloud und S/4HANA. Die erste kritische Lücke ermöglicht es unauthentizierten Angreifern, aufgrund fehlerhafter Spring-Security-Konfiguration beliebigen Code auszuführen und das System zu kompromittieren. Die zweite Schwachstelle erlaubt Angreifern mit grundlegenden Privilegien SQL-Injection-Anschläge, um auf sensitive Datenbankbestände zuzugreifen. Besonders besorgniserregend ist die Tatsache, dass SAP als Weltmarktführer für Enterprise-Software die 99 der 100 größten Unternehmen weltweit beliefert – darunter zahlreiche deutsche DAX-Konzerne und kritische Infrastrukturen. Ein erfolgreicher Missbrauch dieser Lücken könnte zu massiven Datenlecks, Betriebsunterbrechungen oder Ransomware-Angriffen führen. Obwohl SAP bislang keine aktiven Exploitationen bekannt sind, zeigt die Vergangenheit ein hohes Risiko: Die US-Behörde CISA hat in den letzten Jahren 14 SAP-Sicherheitslücken in ihre Katalog bekannter ausgenutzer Schwachstellen aufgenommen. Deutsche Unternehmen sollten zeitnah die bereitgestellten Patches einspielen, um ihre kritischen Geschäftsprozesse und vertraulichen Daten zu schützen.

Die zwei kritischen Vulnerabilities in SAP-Produkten stellen für Unternehmen ein erhebliches Risiko dar. Die erste Schwachstelle (CVE-2026-34263) befindet sich in SAP Commerce Cloud, einer E-Commerce-Plattform für große Einzelhandelsketten und globale Marken. Das Problem liegt in einer fehlerhaften Spring-Security-Konfiguration: Unauthentifizierte Angreifer können ohne Legitimation Konfigurationen hochladen und Code injizieren, was zu willkürlicher serverseitiger Code-Ausführung führt. Dies gefährdet Vertraulichkeit, Integrität und Verfügbarkeit des Systems erheblich.

Die zweite kritische Flaw (CVE-2026-34260) betrifft S/4HANA, SAPs Cloud-basierte ERP-Suite, die das legacy ECC-System ablösen soll. Hier können Angreifer mit grundlegenden Berechtigungen SQL-Injection-Attacken durchführen. Die Anwendung konkateniert Benutzereingaben direkt in SQL-Abfragen, ohne diese zu validieren oder zu bereinigen. Erfolgreiche Exploits ermöglichen unbefugten Zugriff auf sensitive Datenbankdaten und potenzielle Denial-of-Service-Szenarien.

Neben diesen kritischen Flaws behob SAP eine hochgradig gefährliche Schwachstelle sowie 11 mittelschwere Sicherheitsprobleme, darunter Command Injection, fehlende Autorisierungsprüfungen, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF) und Denial-of-Service-Attacken.

Obwohl SAP derzeit keine Hinweise auf Ausbeutung im Wilden hat, warnt die CISA: In den letzten Jahren wurden 14 SAP-Schwachstellen in die Known Exploited Vulnerabilities-Liste aufgenommen, zwei davon waren sogar Teil von Ransomware-Kampagnen.

Dies ist nicht das erste Supply-Chain-Problem für SAP: Kürzlich wurden mehrere offizielle npm-Pakete von SAP kompromittiert, um Entwickler-Anmeldedaten zu stehlen.

Für deutsche Unternehmen ist Eile geboten: Das BSI empfiehlt zeitnahe Patches für SAP-Systeme. DSGVO-Verpflichtungen machen schnelle Reaktion essentiell — Datenbreaches durch bekannte Lücken gelten als fahrlässig.