Изследователи по сигурността от Vedere Labs към Forescout разкриха, че текущи атаки, насочени към критична уязвимост в SAP NetWeaver, са свързани с китайска хакерска група. Уязвимостта, обозначена като CVE-2025-31324, позволява на неавтентифицирани нападатели да качват злонамерени файлове и да постигнат отдалечено изпълнение на код, което може да доведе до пълен компромис на засегнатите системи.
SAP издаде спешен пач на 24 април за справяне с уязвимостта в модула Visual Composer на SAP NetWeaver, след като компанията ReliaQuest първа засече активни атаки, експлоатиращи слабостта.
ReliaQuest съобщава за множество компрометирани клиентски системи, при които нападателите са качвали JSP web shell-и в публични директории и са използвали инструмента Brute Ratel в по-късните етапи на атаките. Забележително е, че атаките са били насочени и срещу вече актуализирани сървъри, което подсказва за използване на zero-day експлойт.
Компании като watchTowr, Onapsis и Mandiant потвърждават същото – инсталиране на backdoor-и чрез неоторизирани файлови качвания върху непачнати системи. Onapsis допълва, че още на 20 януари са регистрирани първи признаци на разузнаване и тестване на натоварвания в honeypot среди, а активните експлойти започват от 10 февруари.
По данни на Shadowserver Foundation към момента онлайн има 204 изложени SAP NetWeaver сървъра, уязвими към CVE-2025-31324. CTO-то на Onyphe, Патрис Офре, съобщава, че 1284 публични инстанции са били изложени, като поне 474 от тях вече са компрометирани, включително сървъри на около 20 компании от класациите Fortune 500 / Global 500.
На 29 април е установено, че нова вълна от атаки е свързана с китайския заподозрян хакерски субект Chaya_004, проследен от Vedere Labs. Атаките са идвали от IP адреси със самоподписани сертификати, имитиращи Cloudflare, като мнозинството са на китайски облачни доставчици – Alibaba, Tencent, Huawei Cloud и China Unicom.
При инцидентите е използван китайски уеб-базиран reverse shell инструмент с име SuperShell, което допълнително затвърждава произхода на атаките.
„В рамките на разследването ни установихме зловредна инфраструктура, която вероятно принадлежи на китайски киберактор, когото проследяваме под името Chaya_004“, обясняват от Forescout.
SAP администраторите трябва незабавно да:
Инсталират последните пачове за SAP NetWeaver;
Ограничат достъпа до услугите за качване на метаданни;
Следят системите за подозрително поведение;
Обмислят временно изключване на Visual Composer, ако е възможно.
Американската агенция за киберсигурност CISA вече включи CVE-2025-31324 в своя каталог на активно експлоатирани уязвимости и изиска от федералните агенции да обезопасят системите си до 20 май, съгласно директива BOD 22-01.
„Тези видове уязвимости са често използвани входни точки и създават сериозни рискове за федералната инфраструктура“, предупреждава CISA.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.