Китайски хакери използват критична уязвимост в SAP NetWeaver за мащабни атаки

Изследователи по сигурността от Vedere Labs към Forescout разкриха, че текущи атаки, насочени към критична уязвимост в SAP NetWeaver, са свързани с китайска хакерска група. Уязвимостта, обозначена като CVE-2025-31324, позволява на неавтентифицирани нападатели да качват злонамерени файлове и да постигнат отдалечено изпълнение на код, което може да доведе до пълен компромис на засегнатите системи.

SAP издаде спешен пач на 24 април за справяне с уязвимостта в модула Visual Composer на SAP NetWeaver, след като компанията ReliaQuest първа засече активни атаки, експлоатиращи слабостта.

Zero-day атаки и компрометиране на защитeни системи

ReliaQuest съобщава за множество компрометирани клиентски системи, при които нападателите са качвали JSP web shell-и в публични директории и са използвали инструмента Brute Ratel в по-късните етапи на атаките. Забележително е, че атаките са били насочени и срещу вече актуализирани сървъри, което подсказва за използване на zero-day експлойт.

Компании като watchTowr, Onapsis и Mandiant потвърждават същото – инсталиране на backdoor-и чрез неоторизирани файлови качвания върху непачнати системи. Onapsis допълва, че още на 20 януари са регистрирани първи признаци на разузнаване и тестване на натоварвания в honeypot среди, а активните експлойти започват от 10 февруари.

Масово излагане на уязвими системи

По данни на Shadowserver Foundation към момента онлайн има 204 изложени SAP NetWeaver сървъра, уязвими към CVE-2025-31324. CTO-то на Onyphe, Патрис Офре, съобщава, че 1284 публични инстанции са били изложени, като поне 474 от тях вече са компрометирани, включително сървъри на около 20 компании от класациите Fortune 500 / Global 500.

Идентифициран заподозрян: Chaya_004

На 29 април е установено, че нова вълна от атаки е свързана с китайския заподозрян хакерски субект Chaya_004, проследен от Vedere Labs. Атаките са идвали от IP адреси със самоподписани сертификати, имитиращи Cloudflare, като мнозинството са на китайски облачни доставчици – Alibaba, Tencent, Huawei Cloud и China Unicom.

При инцидентите е използван китайски уеб-базиран reverse shell инструмент с име SuperShell, което допълнително затвърждава произхода на атаките.

В рамките на разследването ни установихме зловредна инфраструктура, която вероятно принадлежи на китайски киберактор, когото проследяваме под името Chaya_004“, обясняват от Forescout.

Препоръки към системните администратори

SAP администраторите трябва незабавно да:

  • Инсталират последните пачове за SAP NetWeaver;

  • Ограничат достъпа до услугите за качване на метаданни;

  • Следят системите за подозрително поведение;

  • Обмислят временно изключване на Visual Composer, ако е възможно.

Американската агенция за киберсигурност CISA вече включи CVE-2025-31324 в своя каталог на активно експлоатирани уязвимости и изиска от федералните агенции да обезопасят системите си до 20 май, съгласно директива BOD 22-01.

Тези видове уязвимости са често използвани входни точки  и създават сериозни рискове за федералната инфраструктура“, предупреждава CISA.

По материали от Интернет

Подобни

Критична уязвимост в wolfSSL засяга милиарди устройства
14.04.2026
ai-generated-8424647_640
„Time-to-Exploit“ вече е отрицателно
14.04.2026
0day
Уязвимост в софтуерната верига - OpenAI предприема спешни мерки за защита на macOS
13.04.2026
OpenAI-GPT-4
Критична уязвимост в Marimo
12.04.2026
thankyoufantasypictures-ai-generated-8705387_640
Кризa в екосистемата на Windows
10.04.2026
windows-6281710_1280
Критична RCE уязвимост в Apache ActiveMQ остава скрита 13 години
9.04.2026
claude anthropic

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.