Добавить в корзинуПозвонить
Найти в Дзене
NOTid

Китайские хакеры используют уязвимость удаленного выполнения кода в SAP NetWeaver

Неизвестный злоумышленник, предположительно связанный с Китаем и получивший обозначение Chaya_004, был замечен в эксплуатации недавно выявленной уязвимости в системе SAP NetWeaver. Согласно отчету ForeScout Vedere Labs, опубликованному в четверг, исследовательская группа обнаружила вредоносную инфраструктуру, вероятно, принадлежащую этой хакерской группе, использующей CVE-2025-31324 (оценка CVSS: 10.0) с 29 апреля 2025 года. CVE-2025-31324 – это критическая уязвимость SAP NetWeaver, позволяющая злоумышленникам добиться удаленного выполнения кода (RCE) путем загрузки веб-шеллов через уязвимую конечную точку "/developmentserver/metadatauploader". Впервые об этой уязвимости сообщила компания ReliaQuest в конце прошлого месяца, когда она обнаружила, что она используется в реальных атаках неизвестными злоумышленниками для загрузки веб-шеллов и фреймворка для пост-эксплуатации Brutе Ratel C4. По данным компании SAP по кибербезопасности Onapsis, сотни SAP-систем по всему миру стали жертвами а

Неизвестный злоумышленник, предположительно связанный с Китаем и получивший обозначение Chaya_004, был замечен в эксплуатации недавно выявленной уязвимости в системе SAP NetWeaver.

Согласно отчету ForeScout Vedere Labs, опубликованному в четверг, исследовательская группа обнаружила вредоносную инфраструктуру, вероятно, принадлежащую этой хакерской группе, использующей CVE-2025-31324 (оценка CVSS: 10.0) с 29 апреля 2025 года. CVE-2025-31324 – это критическая уязвимость SAP NetWeaver, позволяющая злоумышленникам добиться удаленного выполнения кода (RCE) путем загрузки веб-шеллов через уязвимую конечную точку "/developmentserver/metadatauploader".

Впервые об этой уязвимости сообщила компания ReliaQuest в конце прошлого месяца, когда она обнаружила, что она используется в реальных атаках неизвестными злоумышленниками для загрузки веб-шеллов и фреймворка для пост-эксплуатации Brutе Ratel C4. По данным компании SAP по кибербезопасности Onapsis, сотни SAP-систем по всему миру стали жертвами атак, затронувших различные отрасли и географические регионы, включая энергетику, производство, медиа и развлечения, нефтегазовый сектор, фармацевтику, розничную торговлю и государственные организации. Компания Onapsis отметила, что уже 20 января 2025 года наблюдалась разведывательная деятельность, включающая тестирование с использованием конкретных полезных нагрузок против этой уязвимости на их ханипотах. Успешные компрометации с развертыванием веб-шеллов наблюдались в период с 14 по 31 марта.

Сообщается, что в последние дни несколько групп злоумышленников присоединились к эксплуатации уязвимости, чтобы использовать уязвимые системы для развертывания веб-шеллов и даже для майнинга криптовалюты.

Теперь в PS5 появилась встроенная поддержка Apple Pay
Трамп сократил программу Energy Star, которая экономила семьям по 450 долларов в год.

Fortnite запускает «Звёздные войны: Битва за выживание» с Дартом Джа-Джа Бинксом.