
Webinar zu SAP CVE-2025-31324 – erfahren Sie, wie Sie die Gefährdung bewerten, kritische Schwachstellen patchen und sich gegen aktive Angriffe schützen können.
ReliaQuest und Onapsis Threat Intelligence haben aktive Angriffe auf diese Schwachstelle beobachtet, die von mehreren IR-Unternehmen in aktuellen Untersuchungen bestätigt wurden.
SAP hat am 24. April 2025 einen Notfall-Sicherheitspatch veröffentlicht, um dieses Problem zu beheben. Die Schwachstelle ist kritisch (CVSS 10) und betrifft die Komponente SAP Visual Composer von SAP Java-Systemen, die standardmäßig nicht aktiviert ist.
Kritische Details zum Exploit:
- Nicht authentifizierte Angreifer können CVE-2025-31324 ausnutzen.
- Angreifer können die vollständige Kontrolle über anfällige SAP-Systeme erlangen.
- Zu den Risiken gehören der uneingeschränkte Zugriff auf SAP-Geschäftsdaten und -prozesse, die Bereitstellung von Ransomware und laterale Bewegungen.
- Es ist mit weiteren Angriffen auf anfällige SAP-Java-Systeme mit Internetverbindung zu rechnen.
Nicht authentifizierte Angreifer können die Schwachstelle ausnutzen, um die vollständige Kontrolle über anfällige SAP-Systeme zu erlangen, einschließlich uneingeschränktem Zugriff auf SAP-Geschäftsdaten und -Prozesse, der Bereitstellung von Ransomware in SAP und lateraler Bewegung. Angesichts der beobachteten Aktivitäten und Schwachstellenmerkmale erwarten wir eine fortgesetzte Ausnutzung gegen anfällige SAP-Java-Systeme mit Internetverbindung.
SAP und Onapsis fordern Kunden dringend auf, unverzüglich Maßnahmen zu ergreifen. Dieses Problem kann durch die Anwendung des SAP-Hinweises 3594142 behoben werden. Wenn Sie den Patch nicht rechtzeitig anwenden können, empfiehlt SAP als Abhilfemaßnahme, den Zugriff auf die anfällige Komponente zu deaktivieren oder zu verhindern. Weitere Informationen finden Sie im SAP-Hinweis 3596125.
Dringend erforderliche Maßnahmen:
SAP und Onapsis fordern Kunden dringend auf, unverzüglich Maßnahmen zu ergreifen.
- Wenden Sie den SAP-Hinweis 3594142 an, um das Problem zu beheben.
- Wenn Sie den Patch nicht sofort anwenden können, empfiehlt SAP, den Zugriff auf die anfällige Komponente zu deaktivieren oder zu verhindern (siehe SAP-Hinweis 3596125).
In der Zwischenzeit können Sie auch unseren ausführlichen Blog lesen und auf den CVE-2025-31324-Scanner zugreifen, um eine sofortige Bewertung vorzunehmen.
Update: Active Exploitation of SAP Zero-Day Vulnerability CVE-2025-31324 (SAP Security Note 3594142)
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






