Изследователи по сигурността от Vedere Labs към Forescout разкриха, че текущи атаки, насочени към критична уязвимост в SAP NetWeaver, са свързани с китайска хакерска група. Уязвимостта, обозначена като CVE-2025-31324, позволява на неавтентифицирани нападатели да качват злонамерени файлове и да постигнат отдалечено изпълнение на код, което може да доведе до пълен компромис на засегнатите системи.

SAP издаде спешен пач на 24 април за справяне с уязвимостта в модула Visual Composer на SAP NetWeaver, след като компанията ReliaQuest първа засече активни атаки, експлоатиращи слабостта.

Zero-day атаки и компрометиране на защитeни системи

ReliaQuest съобщава за множество компрометирани клиентски системи, при които нападателите са качвали JSP web shell-и в публични директории и са използвали инструмента Brute Ratel в по-късните етапи на атаките. Забележително е, че атаките са били насочени и срещу вече актуализирани сървъри, което подсказва за използване на zero-day експлойт.

Компании като watchTowr, Onapsis и Mandiant потвърждават същото – инсталиране на backdoor-и чрез неоторизирани файлови качвания върху непачнати системи. Onapsis допълва, че още на 20 януари са регистрирани първи признаци на разузнаване и тестване на натоварвания в honeypot среди, а активните експлойти започват от 10 февруари.

Масово излагане на уязвими системи

По данни на Shadowserver Foundation към момента онлайн има 204 изложени SAP NetWeaver сървъра, уязвими към CVE-2025-31324. CTO-то на Onyphe, Патрис Офре, съобщава, че 1284 публични инстанции са били изложени, като поне 474 от тях вече са компрометирани, включително сървъри на около 20 компании от класациите Fortune 500 / Global 500.

Идентифициран заподозрян: Chaya_004

На 29 април е установено, че нова вълна от атаки е свързана с китайския заподозрян хакерски субект Chaya_004, проследен от Vedere Labs. Атаките са идвали от IP адреси със самоподписани сертификати, имитиращи Cloudflare, като мнозинството са на китайски облачни доставчици – Alibaba, Tencent, Huawei Cloud и China Unicom.

При инцидентите е използван китайски уеб-базиран reverse shell инструмент с име SuperShell, което допълнително затвърждава произхода на атаките.

В рамките на разследването ни установихме зловредна инфраструктура, която вероятно принадлежи на китайски киберактор, когото проследяваме под името Chaya_004“, обясняват от Forescout.

Препоръки към системните администратори

SAP администраторите трябва незабавно да:

  • Инсталират последните пачове за SAP NetWeaver;

  • Ограничат достъпа до услугите за качване на метаданни;

  • Следят системите за подозрително поведение;

  • Обмислят временно изключване на Visual Composer, ако е възможно.

Американската агенция за киберсигурност CISA вече включи CVE-2025-31324 в своя каталог на активно експлоатирани уязвимости и изиска от федералните агенции да обезопасят системите си до 20 май, съгласно директива BOD 22-01.

Тези видове уязвимости са често използвани входни точки  и създават сериозни рискове за федералната инфраструктура“, предупреждава CISA.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
Бъдете социални
Още по темата
21/05/2025

M&S очаква загуби от на...

Британската търговска верига Marks & Spencer...
21/05/2025

Cellcom потвърди: Кибератак...

След дни на мълчание, компанията разкри,...
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!