{"id":1555,"date":"2025-05-14T11:09:39","date_gmt":"2025-05-14T09:09:39","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/?p=1555"},"modified":"2025-05-14T11:09:39","modified_gmt":"2025-05-14T09:09:39","slug":"sap-patch-day-mai-2025-kritische-schwachstellen-in-sap-visual-composer-erfordern-sofortiges-patching","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2025\/05\/14\/sap-patch-day-mai-2025-kritische-schwachstellen-in-sap-visual-composer-erfordern-sofortiges-patching\/","title":{"rendered":"SAP Patch Day Mai 2025: Kritische Schwachstellen in SAP Visual Composer erfordern sofortiges Patching"},"content":{"rendered":"<p>Zum April Patch Day hat SAP zweiundzwanzig neue und aktualisierte SAP Security Notes ver\u00f6ffentlicht \u2013 darunter vier als HotNews und f\u00fcnf als High Priority klassifizierte Hinweise. Sechs der neunzehn neuen Notes wurden in Zusammenarbeit mit den Onapsis Research Labs ver\u00f6ffentlicht.<\/p>\n<p>Die SAP Security Note <a href=\"https:\/\/me.sap.com\/notes\/3594142\" target=\"_blank\" rel=\"noopener\">#3594142<\/a>, die mit dem h\u00f6chstm\u00f6glichen CVSS-Score von 10.0 versehen ist, wurde am 24. April von SAP in einem Emergency Release ver\u00f6ffentlicht. Der Hinweis behebt eine kritische Schwachstelle in SAP Visual Composer (\u201eMissing Authorization Check\u201c), die unter <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-31324\" target=\"_blank\" rel=\"noopener\">CVE-2025-31324<\/a> gef\u00fchrt wird. Die Schwachstelle erm\u00f6glicht es nicht authentifizierten Angreifern, potenziell b\u00f6swillig ausf\u00fchrbare Programmdateien hochzuladen, die das Hostsystem schwer sch\u00e4digen k\u00f6nnen. Ein Emergency Release war erforderlich, da SAP und externe Forschungsorganisationen bereits aktive Exploits der Schwachstelle identifiziert hatten.<\/p>\n<p>Am 29. April 2025 nahm die CISA die Sicherheitsl\u00fccke in ihren \u201e<a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\">Known Exploited Vulnerabilities Catalog<\/a>\u201c auf.<\/p>\n<p>Onapsis entdeckte umfangreiche Aktivit\u00e4ten von Angreifern, die \u00f6ffentliche Informationen nutzen, um Exploits auszul\u00f6sen und Webshells zu missbrauchen, die von den urspr\u00fcnglichen \u2013 inzwischen untergetauchten \u2013 Angreifern stammen. Die Onapsis Research Labs (ORL) und andere Sicherheitsfirmen sehen Anzeichen f\u00fcr weitere Angreifer, die bestehende Webshells aus der vorherigen Angriffskampagne nutzen, um neue Angriffe zu starten.<\/p>\n<p>Die Onapsis Research Labs (ORL) haben alle wichtigen Hintergrundinformationen \u00fcber die Schwachstelle und die damit verbundenen b\u00f6sartigen Aktivit\u00e4ten in diesem Blogbeitrag zusammengefasst, inklusive einer Liste von IP-Adressen, bei denen Exploits der Schwachstelle beobachtet wurden. Zus\u00e4tzlich haben die Onapsis Research Labs (ORL) einen Open-Source-Scanner f\u00fcr CVE-2025-31324 f\u00fcr alle SAP-Kunden ver\u00f6ffentlicht. Detaillierte Informationen finden Sie hier.<\/p>\n<p>W\u00e4hrend der Analyse der Angriffe im Zusammenhang mit CVE-2025-31324 konnten die Onapsis Research Labs (ORL) zus\u00e4tzliche Informationen \u00fcber das Vorgehen der Angreifer an SAP \u00fcbermitteln. SAP hat sehr schnell auf diese neuen Informationen reagiert und einen zus\u00e4tzlichen Patch zur Verf\u00fcgung gestellt, um den Schutz vor dem aktiven Exploit zu verbessern. Die SAP Security Note <a href=\"https:\/\/me.sap.com\/notes\/3604119\" target=\"_blank\" rel=\"noopener\">#3604119<\/a>, bewertet mit einem CVSS-Score von 9.1, behebt die entsprechende Schwachstelle in der Deserialisierung. Es wird dringend empfohlen, das entsprechende FAQ-Dokument 3605597 und den beigef\u00fcgten <a href=\"https:\/\/me.sap.com\/notes\/3593336\/E\" target=\"_blank\" rel=\"noopener\">KBA-Hinweis #3593336<\/a> zu lesen. Da beide HotNews-Hinweise, #3594142 und #3604119, nur automatisierte Korrekturen f\u00fcr SAP NetWeaver Java AS 7.50 enthalten, umfasst der KBA-Hinweis wichtige Instruktionen f\u00fcr Kunden mit fr\u00fcheren Versionen.<\/p>\n<p>Die HotNews-Hinweise <a href=\"https:\/\/me.sap.com\/notes\/3587115\" target=\"_blank\" rel=\"noopener\">#3587115<\/a> und <a href=\"https:\/\/me.sap.com\/notes\/3581961\" target=\"_blank\" rel=\"noopener\">#3581961<\/a>, jeweils mit CVSS-Score 9.9, sind Aktualisierungen von Patches, die urspr\u00fcnglich zum SAP April Patch Day ver\u00f6ffentlicht wurden. Die SAP Security Note #3587115 behebt eine Code-Injection-Schwachstelle in SAP Landscape Transformation. Das Update enth\u00e4lt nun auch Patches f\u00fcr die zus\u00e4tzlichen Softwarekomponenten-Versionen DMIS 2018 und DMIS 2020. Bei der SAP Security Note #3581961 hat SAP lediglich den Titel aktualisiert, um darauf hinzuweisen, dass auch On-Premise-Installationen von S\/4HANA von der Sicherheitsl\u00fccke betroffen sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum April Patch Day hat SAP zweiundzwanzig neue und aktualisierte SAP Security Notes ver\u00f6ffentlicht \u2013 darunter vier als HotNews und f\u00fcnf als High Priority klassifizierte Hinweise. Sechs der neunzehn neuen Notes wurden in Zusammenarbeit mit den Onapsis Research Labs ver\u00f6ffentlicht. Die SAP Security Note #3594142, die mit dem h\u00f6chstm\u00f6glichen CVSS-Score von 10.0 versehen ist, wurde [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,12,11],"tags":[],"class_list":["post-1555","post","type-post","status-publish","format-standard","hentry","category-firmen-news","category-pc-software","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=1555"}],"version-history":[{"count":1,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1555\/revisions"}],"predecessor-version":[{"id":1556,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1555\/revisions\/1556"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=1555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=1555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=1555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}