Найти в Дзене
CISOCLUB

Критическая уязвимость CVE-2025-31324: активные атаки на SAP NetWeaver

29 апреля 2025 года в каталог известных эксплуатируемых уязвимостей CISA была добавлена критическая уязвимость нулевого дня CVE-2025-31324. Данная уязвимость затрагивает компонент Visual Composer в SAP NetWeaver версии 7.50 и предоставляет злоумышленникам возможность загружать вредоносные файлы и выполнять произвольный код без прохождения проверки подлинности. Угрозы, связанные с этой уязвимостью, активно использовались с марта 2025 года, до выхода исправления от SAP 26 апреля 2025 года. Уязвимость CVE-2025-31324 связана с недостаточной проверкой файлов в конечной точке /developmentserver/metadatauploader. Злоумышленники использовали этот канал для загрузки веб-оболочек JavaServer Pages (JSP), что позволяло осуществлять удаленное выполнение команд. Особое внимание привлекает инцидент, выявленный в ходе операции по поиску угроз WithSecure Incident Response (IR). Специалисты обнаружили вредоносное действие, исходящее из веб-оболочки helper.jsp на серверах SAP NetWeaver. Вредоносные коман
Оглавление
   Источник: labs.withsecure.com
Источник: labs.withsecure.com

29 апреля 2025 года в каталог известных эксплуатируемых уязвимостей CISA была добавлена критическая уязвимость нулевого дня CVE-2025-31324. Данная уязвимость затрагивает компонент Visual Composer в SAP NetWeaver версии 7.50 и предоставляет злоумышленникам возможность загружать вредоносные файлы и выполнять произвольный код без прохождения проверки подлинности. Угрозы, связанные с этой уязвимостью, активно использовались с марта 2025 года, до выхода исправления от SAP 26 апреля 2025 года.

Механизм эксплуатации уязвимости

Уязвимость CVE-2025-31324 связана с недостаточной проверкой файлов в конечной точке /developmentserver/metadatauploader. Злоумышленники использовали этот канал для загрузки веб-оболочек JavaServer Pages (JSP), что позволяло осуществлять удаленное выполнение команд.

Особое внимание привлекает инцидент, выявленный в ходе операции по поиску угроз WithSecure Incident Response (IR). Специалисты обнаружили вредоносное действие, исходящее из веб-оболочки helper.jsp на серверах SAP NetWeaver. Вредоносные команды использовали законную утилиту Windows certutil для загрузки и активации XMRig coin miner с подозрительного IP-адреса (23.95.123.5:666).

Динамика атак и вредоносных действий

Согласно отчету, веб-оболочка была развернута 18 марта 2025 года через специальный POST-запрос, предоставляющий постоянный доступ к скомпрометированной системе. Последующие действия злоумышленников включали:

  • Многократное развертывание полезной нагрузки;
  • Попытки разведки;
  • Загрузку другой полезной нагрузки (s.exe) 26 апреля 2025 года, связывающей с тем же инфраструктурным контекстом.

28 апреля 2025 года злоумышленники пытались выполнить команды Bash в кодировке base64 на системе Windows, что указывает на то, что другие хакеры использовали существование веб-оболочки для дальнейшей эксплуатации.

Рекомендации по обеспечению безопасности

Чтобы смягчить последствия инцидента, скомпрометированная система была изолирована, а для предотвращения дальнейшего использования применены следующие меры:

  • Мониторинг несанкционированных JSP-файлов;
  • Обнаружение неправомерного использования законных инструментов, таких как certutil;
  • Поддержание оперативного управления исправлениями;
  • Регулярное выявление угроз для проактивного предотвращения возможных инцидентов.

Этот инцидент подчеркивает изощренность и эволюционирующую природу хакеров, которые, в частности, используют законные инструменты и уязвимости для обеспечения постоянного доступа и установки вредоносных программ. Организациям необходимо сохранять бдительность и проактивность в своих мерах безопасности, чтобы успешно адаптироваться к динамичному ландшафту угроз.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Критическая уязвимость CVE-2025-31324: активные атаки на SAP NetWeaver".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.