#IT-Sicherheit: UNIX und Windows bedroht – Update zu Gunsten von IT-Sicherheitswarnung zu SAP Patchday vierter Monat des Jahres 2025 (Risiko: ungelegen)

Inhaltsverzeichnis
„IT-Sicherheit: UNIX und Windows bedroht – Update zu Gunsten von IT-Sicherheitswarnung zu SAP Patchday vierter Monat des Jahres 2025 (Risiko: ungelegen)“
Dies Bundesamt zu Gunsten von Sicherheit in jener Informationstechnik (BSI) hat am 24.04.2025 ein Update zu einer am 07.04.2025 bekanntgewordenen kritischen Sicherheitslücke mit mehreren Schwachstellen zu Gunsten von SAP Patchday vierter Monat des Jahres 2025 hrsg.. Betroffen von jener Sicherheitslücke sind die Betriebssysteme UNIX und Windows sowie dies Produkt SAP Software.
Die neuesten Hersteller-Empfehlungen in Hinblick auf Updates, Workarounds und Sicherheitspatches zu Gunsten von ebendiese Sicherheitslücke finden Sie hier: Security Online (Stand: 24.04.2025). Weitere nützliche Sinister werden weiter unten in diesem Produkt aufgeführt.
Sicherheitshinweis zu Gunsten von SAP Patchday vierter Monat des Jahres 2025 – Kritisches Risiko
Risikostufe: 5 (ungelegen)
CVSS Kusine Score: 10,0
CVSS Zeitlich Score: 9,5
Remoteangriff: Ja
Zur Einschätzung jener Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken gen Lager verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Pro die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Welcher Kusine Score bewertet die Voraussetzungen zu Gunsten von kombinieren Überfall (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Welcher Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als jener Gefahrenlage. Dies Risiko jener aktuellen Schwachstelle wird nachher dem CVSS mit einem Kusine Score von 10,0 wie „ungelegen“ eingestuft.
SAP Patchday vierter Monat des Jahres 2025 Programmierfehler: Zusammenfassung jener bekannten Schwachstellen
SAP stellt unternehmensweite Lösungen zu Gunsten von Geschäftsprozesse wie Geschäftsbuchhaltung, Vertrieb, Gekauftes und Lagerhaltung zur Verfügung.
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Statistik zu verschleiern, vertrauliche Informationen preiszugeben und kombinieren Denial-of-Tafelgeschirr-Zustand zu verursachen.
Die Verwundbarkeit wird mit den individuellen CVE-Seriennummern (Common Vulnerabilities and Exposures) CVE-2024-56337, CVE-2025-0064, CVE-2025-23186, CVE-2025-26653, CVE-2025-26654, CVE-2025-26657, CVE-2025-27428, CVE-2025-27429, CVE-2025-27430, CVE-2025-27435, CVE-2025-27437, CVE-2025-30013, CVE-2025-30014, CVE-2025-30015, CVE-2025-30016, CVE-2025-30017, CVE-2025-31327, CVE-2025-31328, CVE-2025-31330, CVE-2025-31331, CVE-2025-31332, CVE-2025-31333 und CVE-2025-31324 gehandelt.
Von jener Sicherheitslücke betroffene Systeme im Zusammenfassung
Betriebssysteme
UNIX, Windows
Produkte
SAP Software (cpe:/a:sap:sap)
Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen
- Nutzer jener betroffenen Systeme sollten ebendiese gen dem aktuellsten Stand halten. Hersteller sind im Zusammenhang Bekanntwerden von Sicherheitslücken dazu angehalten, ebendiese schnellstmöglich durch Entwicklungsverlauf eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie ebendiese zeitnah.
- Rat einholen Sie zu Informationszwecken die im nächsten Teilbereich aufgeführten Quellen. X-mal enthalten ebendiese weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich im Zusammenhang weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welcher Zeit dies herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.
Hersteller-Informationen zu Updates, Patches und Workarounds
An dieser Stelle finden Sie weiterführende Sinister mit Informationen übrig Programmierfehler-Reports, Security-Fixes und Workarounds.
Security Online vom 2025-04-24 (24.04.2025)
Weitere Informationen finden Sie unter: https://securityonline.info/cve-2025-31324-cvss-10-zero-day-in-sap-netweaver-exploited-in-the-wild-to-deploy-webshells-and-c2-frameworks/
Nationalistisch Vulnerability Database CVE-2025-31324 (24.04.2025)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2025-31324
vierter Monat des Jahres Patch Day Notes Update vom 2025-04-24 (24.04.2025)
Weitere Informationen finden Sie unter: https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html
vierter Monat des Jahres Patch Day Notes vom 2025-04-07 (07.04.2025)
Weitere Informationen finden Sie unter: https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html
Versionshistorie dieser Sicherheitswarnung
Dies ist die 2. Version des vorliegenden IT-Sicherheitshinweises zu Gunsten von SAP Patchday vierter Monat des Jahres 2025. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.
07.04.2025 – Initiale Halterung
24.04.2025 – Update von SAP – CVE-2025-31324 (ausgenutzt), CVE-2025-31327, CVE-2025-31328 ergänzt
+++ Redaktioneller Zeiger: Dieser Text wurde gen Lager aktueller BSI-Statistik generiert und wird je nachher Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++
Gehorchen Sie News.de schon im Zusammenhang Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.
kns/roj/news.de