Güvenlik araştırmacıları, bilgisayar korsanlarının SAP NetWeaver görsel bestecisinde aktif olarak kritik sınırsız dosya yükleme güvenlik açığından yararlandıkları konusunda uyarıyor.
Güvenlik açığı, CVE-2025-31324kimlik doğrulanmamış bir kullanıcının kötü amaçlı yürütülebilir ikili dosyaları yüklemesine izin verebilir. Güvenlik açığının şiddet puanı 10’dur.
Reliaquest’ten araştırmacılar SAP’ye karşı güvenlik açığını açıkladı Bir soruşturmadan sonra, JSP web kabuklarını kamuya erişilebilir dizinlere yükleyen saldırganları ortaya çıkardı.
Araştırmacılar başlangıçta bilgisayar korsanlarının eski bir güvenlik açığından yararlandığından şüphelenmişlerdir. CVE-2017-9844veya bildirilmemiş bir uzaktan doldurulma. Bununla birlikte, reliaquest, güncel sistemlerin uzlaşmalarını gözlemledi.
Bir Reliaquest sözcüsü, Salı günü siberlik dalışına verdiği demeçte, “Güvenlik açığı CVE-2017-9844 DOS ve olası RCE (RFI’dan bahsetme) için belirlendi ve bu nedenle bunun net yeni veya kapsam genişlemesi olduğunu düşünüyoruz” dedi.
Reliaquest araştırmacıları, SAP teknolojisinin devlet kurumları arasında yaygın olduğu ve başarılı bir uzlaşmanın bilgisayar korsanlarına hükümet ağlarına erişim sağlayabileceği konusunda uyarıyor.
Reliaquest’e göre saldırganlar, infaz ve kaçak için Brute Ratel ve Cennet Kapısı’nı kullanıyor.
Bir SAP sözcüsü, şirketin SAP NetWeaver görsel bestecisinde, belirli Java sunucularında kimlik doğrulanmamış ve yetkisiz kod yürütülmesine izin verebilecek bir güvenlik açığı konusunda uyarıldığını doğruladı.
Şirket, müşteri verilerinin veya sistemlerin uzlaşmasının farkında olmadığını söyledi. 8 Nisan’da bir geçici çözüm yayınladı ve 30 Nisan’da mevcut olacak bir yama üzerinde çalışıyor. Sözcü, müşterilerin bu yamayı hemen uygulamaları gerektiğini söyledi.
SAP’nin acil etki yaratmadığı güvenlerine rağmen, güvenlik şirketleri savunmasızlığı kullanma girişimlerini bildirmektedir.
WatchTowr’daki araştırmacılar Tehdit Oyuncularının Web Shell Backdoors’u düşürdüğünü görmek ve daha fazla erişim elde edin.
WatchTowr CEO’su Benjamin Harris, “Bu aktif aktif sömürü ve yaygın etki, yakında birden fazla tarafın üretken sömürüsünü görmemizi inanılmaz derecede muhtemel hale getiriyor. “Zamanın olduğunu düşünüyorsan, yok.”
CEO Mariano Nunez’e göre, Onapsis Research Labs, güvenlik açığı nedeniyle ihlal riski altında olabilecek 10.000’den fazla internete bakan SAP uygulaması tespit etti.
Onapsis, “bu uygulamaların% 50-% 70’inin savunmasız bileşen etkinleştirildiğini ve muhtemelen tehlikeye atıldığını” tahmin ediyor.
Bununla birlikte, savunmasız bileşen varsayılan olarak etkin değildir, bu nedenle onapsis savunmasız etkilenen sistemlerin sayısını doğrulamaya çalışmaktadır.