SAP NetWeaver中存在严重漏洞,面临主动利用威胁

admin 2025年4月28日00:10:55评论1 views字数 1424阅读4分44秒阅读模式
点击上方“蓝色字体”,选择 “设为星标

关键讯息,D1时间送达!

SAP NetWeaver中存在严重漏洞,面临主动利用威胁

已观察到攻击者正在投放webshell后门程序,研究人员警告称,该应用程序在政府机构中颇受欢迎。

安全研究人员警告称,黑客正在积极利用SAP NetWeaver Visual Composer中一个关键的无限制文件上传漏洞。

该漏洞(编号为CVE-2025-31324)可能会使未经身份验证的用户上传恶意可执行二进制文件,该漏洞的严重等级为10。

Reliaquest的研究人员在调查中发现攻击者将JSP webshell上传到可公开访问的目录中后,向SAP披露了这一漏洞。

研究人员最初怀疑黑客是在利用一个编号为CVE-2017-9844的旧漏洞,或者是一个未报告的远程文件包含漏洞,然而,Reliaquest观察到的是最新系统的受损情况。

“漏洞CVE-2017-9844是针对拒绝服务(DoS)和可能的远程代码执行(RCE)(未提及RFI)与对同一URI的请求相关的,因此,我们认为这是全新的漏洞或是范围扩大。”Reliaquest的一位发言人在周二向Cybersecurity Dive表示。

Reliaquest的研究人员警告称,SAP技术在政府机构中广泛使用,一旦成功入侵,可能会使黑客进入政府网络。

据Reliaquest称,攻击者正在使用Brute Ratel和Heaven’s Gate进行执行和逃避检测。

SAP的一位发言人证实,该公司已被告知SAP NetWeaver Visual Composer中存在一个漏洞,该漏洞可能允许在特定的Java Servlets中未经身份验证和授权的代码执行。

该公司表示,尚未了解到任何客户数据或系统受损的情况,它于4月8日发布了一个临时解决方案,并正在开发一个补丁,将于4月30日提供。

SAP的一位发言人在Reliaquest的研究发布后证实,周四发布了一个紧急补丁。Reliaquest和Onapsis的研究人员在他们的博客文章中指出,已经发布了一个紧急补丁。

尽管SAP保证没有立即产生影响,但安全公司正在报告针对该漏洞的持续攻击尝试。

watchTowr的研究人员发现,威胁行为者正在投放webshell后门程序并获得进一步访问权限。

“这种在野外积极利用漏洞和广泛影响的情况,使得我们很快就会看到多方大规模利用漏洞的可能性极大,”watchTowr的首席执行官Benjamin Harris通过电子邮件向Cybersecurity Dive表示。“如果你以为还有时间,那就没有了。”

Onapsis Research Labs的CEO Mariano Nunez表示,Onapsis已确定有10000多个面向互联网的SAP应用程序可能因该漏洞而面临泄露风险。

Nunez补充道,“其中50%-70%的应用程序已启用易受攻击的组件,并可能已经遭到入侵。”

不过,该易受攻击的组件默认并未启用,因此Onapsis正在确认易受影响的系统数量。

网络安全和基础设施安全局(CISA)正在按照标准程序跟踪该漏洞,并与供应商和其他合作伙伴合作,以确定是否需要进一步的沟通,一位发言人向Cybersecurity Dive表示。

版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1net,如果不注明出处,企业网D1net将保留追究其法律责任的权利。

(来源:企业网D1net)

原文始发于微信公众号(信息安全D1net):SAP NetWeaver中存在严重漏洞,面临主动利用威胁

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月28日00:10:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SAP NetWeaver中存在严重漏洞,面临主动利用威胁https://cn-sec.com/archives/4007656.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息