最新消息:关注人工智能 AI赋能新媒体运营

SAP NetWeaver今年两大漏洞已被串连,骇客以此打造反序列化工具,用于绕过身分验证并执行RCE攻击

科技智能 admin 浏览 评论

今年4月、5月,SAP先后修补已被实际用于攻击行动的NetWeaver重大漏洞CVE-2025-31324、CVE-2025-42999,这两个漏洞皆与Visual Composer开发服务器有关,风险值分别为10分、9.1分,已有中国骇客、勒索软件将这些漏洞用于实际攻击,如今传出又有骇客组织加入漏洞利用的行列。

8月15日资安研究团队VX Underground提出警告,骇客团体「Scattered Lapsus$ Hunters (UNC3944)」于即时通讯软件Telegram的频道声称,他们发布能利用SAP零时差漏洞的工具。这个UNC3944,是由几个恶名昭彰的骇客组织ShinyHunters、Scattered Spider、Lapsus$集结而成的。

对此,VX Underground表示,可以确定的是骇客已打造出攻击工具,他们将相关程序码上传到网站,供其他研究人员进一步分析,但对于骇客说法的真实程度,VX Underground表示暂时无法进行验证,不能确定攻击者所渗透的管道,是否源自尚未揭露的零时差漏洞。

长期追蹤SAP应用系统安全性的资安业者Onapsis,经过相关资料的研究之后,指出这些骇客实际上运用了CVE-2025-31324和CVE-2025-42999,并强调这些漏洞攻击者能反覆利用,对此,他们呼吁IT人员要儘速修补,并与另一家资安业者Mandiant联手打造扫描工具,供IT人员检查SAP环境是否出现漏洞利用的迹象。

Onapsis强调,骇客巧妙地串连CVE-2025-31324和CVE-2025-42999,他们发布的反序列化工具能用来在受害环境部署Web Shell,以及直接使用作业系统命令进行寄生攻击(LoL),而无须部署其他作案工具。更具体地来说,这些骇客先利用CVE-2025-31324,而能在未经身分验证的情况下存取NetWeaver服务器,并传送恶意酬载,接着再运用第二个漏洞,将恶意酬载反序列化,并以SAP系统的权限执行程序码。

值得留意的是,骇客的工具还可能用于其他地方,例如,SAP在7月修补的5项重大层级反序列化漏洞,分别是:CVE-2025-30012、CVE-2025-42963、CVE-2025-42964、CVE-2025-42966,以及CVE-2025-42980。

发表我的评论
取消评论

表情

您的回复是我们的动力!

  • 昵称 (必填)
  • 验证码 点击我更换图片

网友最新评论