>> サイバーニュース > Critical SAP NetWeaver Flaw (CVE-2025-31324) 積極的に搾取されている
サイバーニュース

SAP NetWeaverの重大な欠陥 (CVE-2025-31324) 積極的に搾取されている

SAP NetWeaverのVisual Composerコンポーネントに重大なセキュリティ欠陥が発見されました, CVE-2025-31324として識別, 脅威アクターによって積極的に悪用されている.

この脆弱性により、認証されていない攻撃者が悪意のあるファイルをアップロードできる。, システム全体の侵害につながる可能性がある. SAPはこの問題に対処するためのパッチをリリースした。, 組織は直ちにそれを適用するよう求められている.

重大なSAP NetWeaverの脆弱性 (CVE-2025-31324) 積極的に搾取されている

CVE-2025-31324 技術概要

この脆弱性は /developmentserver/metadatauploader SAP NetWeaverのVisual Composerのエンドポイント. 承認チェックが不足しているため, 攻撃者は認証なしで悪意のあるJSPファイルをアップロードできる. アップロードしたら servlet_jsp/irj/root/ ディレクトリ, これらのファイルはリモートで実行できます, 攻撃者にシステムの制御権を与える.

野生での搾取

セキュリティ会社ReliaQuestは、攻撃者がこの脆弱性を利用していることを発見した。 SAPの脆弱性 JSP Webシェルを展開する, 不正なファイルのアップロードとコード実行を容易にする. 高度な技術, ブルートラテルと天国の門法の使用を含む, 持続性を維持し、検出を回避することが観察されている. ある場合には, 攻撃者は最初のアクセスからさらなる悪用に移行するまでに数日を要した。, 初期アクセスブローカーの関与を示唆.

侵害の兆候 (IOC)

  • 不正アクセスの試み /developmentserver/metadatauploader 道.
  • 予期しないJSPファイルが servlet_jsp/irj/root/ ディレクトリ, そのような helper.jspcache.jsp.
  • SAP システムからの異常な送信接続.

緩和策

  1. パッチを適用する: SAPセキュリティノートの実装 3594142 CVE-2025-31324に対処するため.
  2. アクセスを制限する: アクセスを制限する /developmentserver ファイアウォールルールを介したエンドポイント.
  3. ログを監視する: SAP NetWeaver ログを継続的に監視し、疑わしいアクティビティを検出します。.
  4. Webシェルの検査: 定期的にチェックしてください servlet_jsp/irj/root/ 許可されていないファイルのディレクトリ.
  5. Visual Composerを無効にする: 使用していない場合, 攻撃対象領域を減らすためにVisual Composerコンポーネントを無効にすることを検討してください.

SAP NetWeaverを使用している組織は、この重大な脆弱性の潜在的な悪用から保護するために、これらの緩和策を優先する必要があります。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します