CVE-2025-31324 вече се използва в атаки с пълна отдалечена компрометация на системи

Над 10 000 публично достъпни SAP приложения са потенциално изложени на атаки заради критична 0-day уязвимост, която позволява изпълнение на зловреден код на уязвимите системи. Уязвимостта, CVE-2025-31324, е с максимална оценка по CVSS – 10 от 10, и засяга компонента Visual Composer Metadata Uploader в SAP NetWeaver.

Пробивът – резултат от липсваща проверка на права за достъп

Според Националния институт по стандарти и технологии на САЩ (NIST), уязвимостта позволява на неавтентифицирани нападатели да качат изпълними файлове, които могат да нанесат тежки щети на хост системата. SAP вече публикува спешна корекция, включена в бюлетина за сигурност от април 2025 г.

Експлоатацията в реални атаки

Фирмата за киберсигурност ReliaQuest откри уязвимостта по време на разследване на няколко инцидента с клиенти, при които са били компрометирани системи, въпреки че са имали последните пачове от SAP.

Нападателите са използвали уязвимостта във файла Metadata Uploader, за да качат уебшел скриптове (JSP) чрез фалшиви POST заявки, които след това са изпълнявани чрез GET заявки, осигурявайки пълен контрол над сървъра.

Разпознати инструменти и тактики

Атакуващите са използвали Brute Ratel – платформа за командване и контрол (C2), и Heaven’s Gate – техника за заобикаляне на защити, чрез преход между 32-битови и 64-битови изпълнения. Благодарение на тези инструменти, атаките включват:

  • Кодови инжекции в системни процеси

  • Криптирано зареждане на пейлоуди в паметта

  • Ескалация на привилегии

  • Извличане на идентификационни данни

  • Латерално движение в мрежата

Потенциална връзка с хакери доставящи достъп

ReliaQuest подозира, че забавянето между първоначалния достъп и последващите действия (в някои случаи няколко дни), подсказва за участие на посредници (initial access brokers), които продават достъпа на други злонамерени групи.

Глобален обхват и риск

Компанията Onapsis изчислява, че над 10 000 SAP приложения, достъпни през интернет, може да са изложени на риск. Според нея, експлоатацията на уязвимостта може да предостави на атакуващите пълен контрол над критични бизнес процеси, с възможност за:

  • Шпионаж

  • Саботаж

  • Измами и манипулации с чувствителни данни

Особено тревожно е, че уязвимият компонент не е активиран по подразбиране, което затруднява установяването на точния брой засегнати инсталации.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
Бъдете социални
Още по темата
21/05/2025

M&S очаква загуби от на...

Британската търговска верига Marks & Spencer...
21/05/2025

Cellcom потвърди: Кибератак...

След дни на мълчание, компанията разкри,...
20/05/2025

Кибератака срещу официалния...

Официалните уебсайтове на популярния инструмент за...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!