• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Nuovo difetto critico SAP NetWeaver Sfruttato per eliminare la shell Net, Brute Ratel Framework

Michele by Michele
27/04/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


Gli attori delle minacce stanno probabilmente sfruttando una nuova vulnerabilità in SAP NetWeaver per caricare shell Net JSP con l’obiettivo di facilitare i caricamenti di file non autorizzati e l’esecuzione del codice.

“Lo sfruttamento è probabilmente legato a una vulnerabilità precedentemente divulgata come CVE-2017-9844 o un problema di inclusione dei file remoti non segnalati (RFI), “affidabile disse In un rapporto pubblicato questa settimana.

La sicurezza informatica ha affermato che la possibilità di un giorno zero deriva dal fatto che molti dei sistemi colpiti stavano già eseguendo le ultime patch.

Sicurezza informatica

Si valuta il difetto per essere radicato nell’endpoint “/sviluppeserver/metadatauploader” nell’ambiente di NetWeaver, consentendo agli attori delle minacce sconosciute di caricare gusci Net basati su JSP dannosi nelle “servlet_jsp/IRJ/root/” percorso per l’accesso remoto persistente.

Innanziosamente, la shell Net JSP leggera è configurata per caricare file non autorizzati, abilitare il controllo radicato sugli host infetti, eseguire codice remoto e dati sensibili al sifone.

Selezionare gli incidenti sono stati osservati usando il Brute Ratel C4 Framework post-sfruttamento, nonché una tecnica ben nota chiamata Porta del paradiso bypassare le protezioni endpoint.

Almeno in un caso, gli attori della minaccia hanno impiegato diversi giorni per progredire dall’accesso iniziale di successo allo sfruttamento successivo, aumentando la possibilità che l’attaccante possa essere un dealer di accesso iniziale (IAB) che sta ottenendo e vendendo l’accesso advert altri gruppi di minacce sui discussion board sotterranei.

“La nostra indagine ha rivelato uno schema preoccupante, suggerendo che gli avversari stanno sfruttando un exploit noto e lo abbinano a un combine di tecniche in evoluzione per massimizzare il loro impatto”, ha affermato Reliaquest.

“Le soluzioni SAP sono spesso utilizzate dalle agenzie governative e dalle imprese, rendendole obiettivi di alto valore per aggressori. Poiché le soluzioni SAP vengono spesso distribuite on-pre-premesse, le misure di sicurezza per questi sistemi vengono lasciate agli utenti; aggiornamenti e patch che non vengono prontamente applicate è probabile che esporranno questi sistemi a un rischio maggiore di compromesso.”

Per coincidenza, SAP ha anche rilasciato Un aggiornamento per affrontare un difetto di sicurezza della gravità massima (CVE-2025-31324, punteggio CVSS: 10.0) che un utente malintenzionato potrebbe sfruttare per caricare file arbitrari.

Sicurezza informatica

“SAP NetWeaver Visible Composer Metadata Caricatore non è protetto con una corretta autorizzazione, che consente a un agente non autenticato di caricare binari eseguibili potenzialmente dannosi che potrebbero danneggiare gravemente il sistema host” consultivo per le letture della vulnerabilità.

È probabile che CVE-2025-31324 si riferisca allo stesso difetto di sicurezza non segnalato dato che il primo influisce anche il componente del caricatore dei metadati.

La divulgazione arriva poco più di un mese dopo l’Agenzia per la sicurezza informatica e delle infrastrutture degli Stati Uniti (CISA) avvertito dello sfruttamento attivo di un altro difetto di NetWeaver advert alta grave (CVE-2017-12637) che potrebbe consentire a un utente malintenzionato di ottenere file di configurazione SAP sensibili.

Aggiornamento

Affiliaquest ha confermato a Hacker Information che l’attività dannosa sopra dettagliata sta effettivamente sfruttando una nuova vulnerabilità di sicurezza che ora viene monitorata come CVE-2025-31324.

“Questa vulnerabilità, che abbiamo identificato durante la nostra indagine pubblicata il 22 aprile 2025, è stata inizialmente sospettata di essere un problema di inclusione dei file remoti (RFI)”, ha affermato la società. “Tuttavia, SAP in seguito lo ha confermato come un file senza restrizioni caricare la vulnerabilità, consentendo agli aggressori di caricare file dannosi direttamente sul sistema senza autorizzazione.”

In un rapporto separato, la società di sicurezza SAP Onapsis ha affermato che la vulnerabilità è sfruttabile tramite HTTP/HTTPS, consentendo agli aggressori di inviare richieste di put up accuratamente elaborate che mirano all’endpoint “/Developmentserver/metadatauplader” senza richiedere alcuna autenticazione.

“Lo sfruttamento avviene tramite una richiesta put up al componente vulnerabile”, Onapsis CTO JP Perez-Etchegoyen disse. “Dopo uno sfruttamento riuscito, gli attori delle minacce sono in grado di caricare file arbitrari. Gli attori delle minacce sono stati osservati caricare shell Net su sistemi vulnerabili.”

Le shell Net concedono all’attore minaccia la capacità di eseguire comandi arbitrari nel contesto di sistema, con i privilegi del Utente del sistema operativo ADM, dando loro pieno accesso a tutte le risorse SAP. Gli attacchi non sono stati attribuiti a un gruppo di minacce specifico.

“Con Accesso ADM, l’attaccante ottiene un accesso non autorizzato al sistema operativo SAP sottostante utilizzando l’utente e i privilegi dei processi in esecuzione nel server delle applicazioni SAP, implicando il pieno accesso a qualsiasi risorsa SAP, incluso il database SAP System senza alcuna restrizione, consentendo loro di intraprendere numerous azioni “, ha aggiunto la società.

Si consiglia agli utenti di verificare la presenza dei seguenti indicatori di compromesso (IOC) per determinare se sono stati interessati –

  • C: usr sap j2ee cluster apps sap.com irj servlet_jsp irj root
  • C: usr sap j2ee cluster apps sap.com irj servlet_jsp irj work
  • C: usr sap j2ee cluster apps sap.com irj servlet_jsp irj work sync

(La storia è stata aggiornata dopo la pubblicazione per confermare lo sfruttamento di un nuovo difetto zero-day e ulteriori dettagli condivisi da Onapsis.)

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: BrutecriticodifettoeliminareFrameworkNetWeaverNuovoRatelSAPsfruttatoshellWeb
Michele

Michele

Next Post
Passa 2 preordini aperti al caos puro e advert altre notizie di gioco

Passa 2 preordini aperti al caos puro e advert altre notizie di gioco

Recommended.

Il clone di Sign Mike Waltz è stato catturato utilizzando l’accesso diretto alle chat dell’utente

Il clone di Sign Mike Waltz è stato catturato utilizzando l’accesso diretto alle chat dell’utente

07/05/2025
Recensione: Elo Vagabond è un ottimo controller di gioco a grandezza naturale per il tuo iPhone o iPad Mini

Recensione: Elo Vagabond è un ottimo controller di gioco a grandezza naturale per il tuo iPhone o iPad Mini

09/06/2025

Trending.

Ora puoi impostare un’app di traduzione predefinita

IPhone 17 Air Quick Charging sembra incredibile, ma quanto sarà veloce?

05/06/2025
Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

10/06/2025
I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025
Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

30/05/2025
Come sbloccare tutti i cosmetici per pistole per unghie

Come sbloccare tutti i cosmetici per pistole per unghie

09/06/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Gigabyte M27UP Monitoraggio di gioco a doppia modalità tattica colpisce il mercato

16/06/2025
Norbauer Seneca Evaluation: una tastiera di lusso da $ 3.600 per la tastiera ossessionata

Norbauer Seneca Evaluation: una tastiera di lusso da $ 3.600 per la tastiera ossessionata

16/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved