Bedrohungen mit Onapsis Threat Research abwehren

Onapsis Threat Research

Onapsis verfügt über ein erstklassiges Team von Sicherheitsexperten.

Wir nutzen unser umfassendes Wissen über kritische ERP-Anwendungen und unsere langjährige Erfahrung in threat research wertvolle Sicherheitserkenntnisse und threat intelligence bereitzustellen. Unser Schwerpunkt liegt auf dem Schutz wichtiger Geschäftsanwendungen von Unternehmen wie SAP, Oracle und SaaS-Anbietern. Unter den Forschungsteams leistet Onapsis den größten Beitrag zur Schwachstellenforschung für das SAP Product Security Response Team, was uns in unserem Bereich einzigartig macht.

Unsere Forschungsergebnisse ansehen

Onapsis Research Labs

Die Onapsis Research Labs entdeckt kontinuierlich Sicherheitsbedrohungen für SAP und Oracle EBS. Sie warnen Sie vor diesen Risiken für Ihr Unternehmen. Ein Team, das nach neuen Bedrohungen sucht, ist entscheidend, um Sie über die neuesten Gefahren zu informieren. Es informiert Sie über diese Bedrohungen und berät Sie, wie Sie sicher bleiben können – selbst bei Schwachstellen, von denen andere noch nichts wissen. Auf diese Weise sind Sie geschützt, während der ERP-Anbieter das Problem behebt.

Onapsis Threat Research

CVE-2025-31324 ZERO-DAY

Am 24. April 2025 veröffentlichte SAP einen Notfall-Patch für eine Zero-Day-Sicherheitslücke mit einem CVSS-Wert von 10,0, die SAP Visual Composer betrifft – eine optionale, aber weit verbreitete Komponente, die weltweit in 50 bis 70 % aller SAP-Java-Systeme vorhanden ist.

Diese Sicherheitslücke wird derzeit aktiv ausgenutzt, wie von Onapsis Threat Intelligence mehreren IR-Unternehmen und Sicherheitsforschern festgestellt wurde. Sie wurde erstmals von ReliaQuest öffentlich gemeldet. 

Lesen Sie unsere Informationsseite, um mehr über die Bedrohung und die potenziellen geschäftlichen Auswirkungen dieser kritischen Zero-Day-Sicherheitslücke zu erfahren:

  • Details zur Sicherheitslücke CVE-2025-31324.
  • Bericht über aktive Angriffe in freier Wildbahn und Beobachtungen von Onapsis Research Labs.
  • Wie Sie feststellen können, ob Sie ausgenutzt wurden.
  • Empfehlungen dazu, wie Sie diese Sicherheitslücke in Ihren kritischen SAP-Systemen beheben oder abmildern können.

CH4TTER

Erfahren Sie mehr über den starken Anstieg von Ransomware-Vorfällen, bei denen kompromittierte SAP-Systeme betroffen sind, und über die Notwendigkeit besserer Cybersicherheitsmaßnahmen.

Onapsis und Flashpoint haben sich zusammengeschlossen, um für mehr Transparenz zu sorgen und aufzudecken, wie Angreifer SAP-Anwendungen ins Visier nehmen. Der CH4TTER Bericht behandelt folgende Themen:

  • Untersuchungen zeigen, dass die Zahl der Ransomware-Vorfälle, bei denen SAP-Systeme und Daten in den betroffenen Unternehmen kompromittiert wurden, seit 2021 um 400 % gestiegen ist.
  • Die Zahl der Beiträge in aktiven Cyber-Bedrohungsforen, die SAP-spezifische cloud Webdienste thematisieren, ist von 2021 bis 2023 um 220 % gestiegen.
  • Die Diskussionen über SAP-Sicherheitslücken und -Exploits haben im Open Web, Deep Web und Dark Web zwischen 2021 und 2023 um 490 % zugenommen.

C2-Vorfall bei SAP

Onapsis Research Labs böswillige Aktivitäten Onapsis Research Labs und analysiert, die über unsere globalecloud threat intelligence erkannt wurden. Ein System, auf dem SAP lief, wurde kompromittiert und durch das Einschleusen einer schädlichen Datei über eine SAP-Sicherheitslücke in einen control verwandelt. Der C2-Vorfall löste einen verteilten Denial-of-Service-Angriff aus, an dem Cloudflare beteiligt war.

Dieser Bericht gibt einen Überblick über die Einzelheiten dieses Angriffs, darunter:

  • Quell-IP-Adressen
  • Die schädliche Datei,
  • Die Installation von Midnight Commander,
  • Beschreiben Sie die Befehle, die auf dem Hostsystem ausgeführt wurden

P4CHAINS

Nach monatelanger Recherche entdeckten Pablo Artuso und Yvan Genuer von Onapsis Sicherheitslücken mit dem Namen „P4CHAINS“.

Lesen Sie den vollständigen Sicherheitsbericht, um mehr über ihre Erkenntnisse zu erfahren:

  • Einzelheiten zu den Sicherheitslücken bei P4CHAINS.
  • Die möglichen negativen Auswirkungen auf Unternehmen, falls diese Sicherheitslücken ausgenutzt werden.
  • Tipps zum Schutz Ihrer wichtigen SAP-Systeme.
  • Neueste Erkenntnisse über die verstärkte Auswirkung von Ketten-Schwachstellen.

ICMAD

Onapsis Research Labs ein Jahr Onapsis Research Labs das „HTTP Response Smuggling“ untersucht und dabei ICMAD-Schwachstellen aufgedeckt. Im Bedrohungsbericht heißt es:

  • Die drei ICMAD-Sicherheitslücken
  • Wie die Ausnutzung dieser Schwachstellen Ihrem Unternehmen schaden kann
  • Tipps zum Schutz Ihrer wichtigen SAP-Systeme
  • Neueste Erkenntnisse zu Methoden des HTTP-Response-Smuggling.

RECON

Die Sicherheitslücke RECON (Remotely Exploitable Code On NetWeaver) hat einen CVSS-Wert von 10 von 10 und kann potenziell ausgenutzt werden, was die Vertraulichkeit, Integrität und Verfügbarkeit geschäftskritischer SAP-Anwendungen beeinträchtigt. Der Bedrohungsbericht enthält folgende Einzelheiten:

  • Inwiefern stellt die RECON-Sicherheitslücke ein Risiko für SAP-Kunden dar?
  • Einzelheiten zu den möglichen Auswirkungen von RECON auf die Cybersicherheit und die Einhaltung von Vorschriften
  • So schützen Sie Ihre SAP-Landschaft und Ihr Unternehmen

10 KBLAZE

Im Jahr 2019 wurden in einem öffentlichen Forum mehrere neue Exploits veröffentlicht, die auf SAP-Anwendungen abzielen – unter dem Namen 10KBLAZE. Obwohl die Exploits auf unsichere Konfigurationen abzielen, die bereits von SAP und Onapsis gemeldet wurden, hat ihre Veröffentlichung das Risiko erfolgreicher Cyberangriffe auf SAP-Landschaften erheblich erhöht. Dieser Bedrohungsbericht beschreibt:

  • Eigene Erkenntnisse zum 10KBLAZE-Exploit
  • So stellen Sie fest, ob Ihr Unternehmen gefährdet ist
  • Maßnahmen zur Risikominderung in Ihrer SAP-Landschaft

Threat Research

Die Onapsis Threat Research  bieten eine Vielzahl von Ressourcen an, darunter Blogs, Threat Reports, Webinare und Sicherheitshinweise.