Tehdit aktörleri SAP kritik kusurunu hackliyor


SaaS ve Web Uygulaması İş Akışlarını Güvence Bulunması

Web Shells’i yüklemek için kimlik doğrulanmamış bilgisayar korsanları CVE-2025-31324’ü istismar

Akhabokan Akan (Athokan_akhsha) •
28 Nisan 2025

Tehdit aktörleri SAP kritik sıfır gününü hackliyor
Resim: Shutterstock

Tehdit aktörleri, hükümetler ve işletmeler tarafından hala yaygın olarak kullanılan kısmen kullanımdan kaldırılmış bir SAP aracında sıfır günlük bir kusurdan yararlanıyor.

Ayrıca bakınız: Ondemand | Modern işletmeler kapsamlı kimlik güvenliği programları gerektirir: Kimlik güvenliğinde liderden en iyi uygulamalar

CVE-2025-31324 olarak izlenen güvenlik açığı, işlemsel ve analitik uygulamalar için kullanılan web tabanlı bir yazılım geliştirme aracı olan SAP Visual Composer’ı etkiler. Kimlik doğrulama kusuru maksimum bir güvenlik açığı sıralamasına sahiptir. Saldırganlar, hedeflenen sistemi devralmak için web kabuklarını yüklemek için kullanabilir.

Cuma günü, SAP’nin güvenlik bölümü Onapsis, CVE-2025-31324’ün “vahşi doğada aktif olarak sömürüldüğünü” açıkladı.

SAP, “Ondan yararlanmak için kimlik doğrulaması gerekmez, kimlik doğrulanmamış ajanların veya kimlik doğrulanmamış tehdit aktörlerinin savunmasız bileşenle etkileşime girmesine izin verir.” Dedi. Şirket, 2015 yılında Visual Composer’ın bazı sürümlerini kullanımdan kaldırdı, ancak 2030’a kadar aracın 7.5 sürümü için bakımını genişletti.

Güvenlik açığı, SAP NetWeaver 7.xx için SAP Visual Composer bileşeni içindeki “Geliştirme Sunucusu” nu etkiliyor, bu da müşterilerine “kodlama kullanmadan iş bileşenleri geliştirmek” konusunda yardımcı olmak için “yaygın olarak etkin”.

Saldırganlar, HTTP/HTTPS aracılığıyla kusurdan yararlanabilir. /developmentserver/metadatauploader URL.

“Tehdit aktörleri potansiyel olarak kötü amaçlı kod dosyaları, en yaygın olarak web kabukları yükleyebilir. Gözlenen dosya adlarına örnekler arasında ‘Helper.jsp’ ve ‘cache.jsp’ yer alıyor.”

İnternet İzleme Organizasyonu SHADE Server Foundation Pazar günü, en az 454 IP adresinin, çoğunluğu ABD’de bulunan kusura karşı savunmasız olduğunu söyledi

Güvenlik firması Reliaquest, bilgisayar korsanlarının kötü amaçlı dosyalar yürütmek için “JSP webshells” yüklediği birden fazla müşteri olayı fark ettikten sonra kusuru gözlemledi.

Reliaquest, “Webshell’in amacı açıktı: Rasgele komutlar yürütecek GET taleplerini göndermek için JSP dosyasını kullanın. Bu webshell, saldırganlara yetkisiz dosyaları yüklemek için araçlar verdi ve uzlaşmış sistemlerin daha derin kontrolünü ele geçirdi.” Dedi.

Şirket, saldırganların, bilgisayar korsanları tarafından ayrıcalık yükseltme, kimlik bilgisi hırsızlığı ve kalıcılık için kullanılan kötü niyetli yükü yüklemek ve şifresini çözmek için kalem test aracı Brute Ratel’i kullandığını söyledi.

Reliaquest, bilgisayar korsanlarının SAP’yi başlangıç ​​erişim brokerlerinden elde edilen kimlik bilgilerini kullanarak tehlikeye atmış olabileceğine inanıyor. Şirket, “Alternatif, SAP sistemlerinde bildirilmemiş bir RFI sorunudur. Bu mümkündür, çünkü CVE-2017-9844’ü azaltacak yamalar uygulanmıştır.”

Şirket, görsel bestecinin tamamen devre dışı bırakılmasını önerir. Ayrıca devre dışı bırakılmasını önerir developmentserver veya sunucuya erişimi kısıtlamak.





Source link