Schutz vor Zero-Day-Sicherheitslücken bei SAP: CVE-2025-31324 & CVE-2025-42999
Neue Sicherheitslösungen zum Schutz von SAP vor Ransomware und Datenlecks


Lesen Sie unsere Informationsseite, um mehr über die Bedrohung und die möglichen geschäftlichen Auswirkungen dieser kritischen Zero-Day-Sicherheitslücke zu erfahren und Empfehlungen sowie Tools zur Risikominderung zu erhalten:
Eine Analyse der Sicherheitslücken CVE-2025-31324 und CVE-2025-42999
CVE-2025-31324 ist eine kritische Zero-Day-Sicherheitslücke in der SAP NetWeaver Visual Composer-Komponente mit einem CVSS-Wert von 10,0. Diese Schwachstelle wird derzeit aktiv ausgenutzt und ermöglicht die nicht authentifizierte Remote-Code-Ausführung (RCE), wodurch sie ein unmittelbares Risiko für anfällige SAP-Java-Systeme darstellt. In vielen beobachteten Angriffen wird sie mit CVE-2025-42999, einer verwandten Deserialisierungsschwachstelle, kombiniert, um eine vollständige Kompromittierung des Systems ohne vorherigen Zugriff zu ermöglichen.
Betroffene Komponente
Die Sicherheitslücken befinden sich im Endpunkt „developmentserver/metadatauploader“ innerhalb von SAP Visual Composer (NetWeaver 7.x). Obwohl Visual Composer standardmäßig nicht installiert ist, ist es in etwa 50–70 % der SAP-Java-Systeme aktiviert, da es in der Vergangenheit für die Entwicklung von Geschäftsanwendungen ohne Programmieraufwand genutzt wurde. Sowohl CVE-2025-31324 als auch CVE-2025-42999 nutzen diese Komponente aus – die eine ermöglicht nicht authentifizierte Datei-Uploads, die andere nutzt unsichere Deserialisierung zur Codeausführung.
Ausbeutungsmethode
Angreifer nutzen diese Schwachstelle aus, indem sie nicht authentifizierte HTTP-POST -Anfragen an den anfälligen Endpunkt senden, wodurch das Hochladen beliebiger Dateien ermöglicht wird – typischerweise Web-Shells wie „helper.jsp“ oder „cache.jsp“. In beobachteten Angriffsketten enthält die hochgeladene Nutzlast häufig serialisierte Objekte, die bei der Deserialisierung die Schwachstelle CVE-2025-42999 auslösen und so die Ausführung von Code ermöglichen. Eine erfolgreiche Ausnutzung führt zu einer vollständigen Kompromittierung des Systems mit Administratorrechten.
Erkennung und Anzeichen für eine Kompromittierung
Systeme, die über CVE-2025-31324 kompromittiert wurden, enthalten häufig verdächtige .jsp-, .class- oder .java-Dateien in den folgenden Verzeichnissen:
Achten Sie bei Angriffsketten, dieCVE-2025-42999 betreffen, auf Hinweise auf serialisierte Java-Objekte oder Payloads im Zusammenhang mit der Deserialisierung, die in hochgeladenen Dateien eingebettet sind. Siehe SAP-Hinweis 3596125 .
Anleitung zur Risikominderung und zur Installation von Patches
Warum Onapsis Research Labs?
Onapsis Research Labs hat im Januar 2025 als erstes Aufklärungsaktivitäten im Zusammenhang mit CVE-2025-31324 beobachtet, Wochen bevor die Sicherheitslücke offiziell identifiziert wurde. Seitdem hat unser Team:
Als weltweit erfahrenstes SAP-Cybersicherheits-Forschungsteam ist Onapsis weiterhin führend in den Bereichen Echtzeit-Erkennung, schnelle Reaktion und umsetzbare Erkenntnisse. Nachstehend finden Sie weitere Informationen zur SAP-Sicherheit sowie Ressourcen zu CVE-2025-31324:

WEBINAR AUF ABRUF
Onapsis und Mandiant: Neueste Erkenntnisse zu CVE-2025-31324
Kritische SAP-Zero-Day-Sicherheitslücke wird derzeit aktiv ausgenutzt
In diesem Webinar mit Mandiant erhalten Sie aus erster Hand Einblicke von führenden threat intelligence über die aktive SAP-Zero-Day-Sicherheitslücke (CVE-2025-31324), ihre praktischen Auswirkungen und darüber, wie Ihr Team effektiv darauf reagieren kann.
CVE-2025-31324 – Häufig gestellte Fragen

Mit Onapsis Research Labs Sicherheitslücken immer einen Schritt voraus sein
Cybersicherheit erfordert proaktive Maßnahmen, und der Schutz Ihrer SAP-Systeme vor ausgenutzten Schwachstellen ist von entscheidender Bedeutung. Zögern Sie nicht – wenden Sie sich noch heute an uns, um die Sicherheit Ihrer SAP-Umgebung zu verbessern. Gemeinsam können wir sicherstellen, dass Ihre Systeme widerstandsfähig bleiben und vor neuen Bedrohungen geschützt sind.







