• 101 200 126 202

  • 首页
登录
  • ithome台湾
  • Uncategorized
  • 虎嗅
  • 财富中文网
  • 搜索

中国骇客锁定SAP NetWeaver满分漏洞,企图部署后门SuperShell

ithome台湾
2025-05-12

4月24日而在调查与后门程式SuperShell位于同一IP位址的线索时,发现多个开放的连接埠,其中3232埠使用一张冒用Cloudflare名义的自签凭证,再从罕见凭证CN值发现最多相关IP位址皆位于中国,包含:ALIBABA-CN-NET、TENCENT-NET-AP、HWCSNET、CHINA169-BACKBONE。

附带一提的是,对于骇客尝试找到存在漏洞的伺服器方法,主要可依据他们扫描的元件来区分。其中,在4月29日至30日之间,他们运用3种方法来寻找可下手的目标,分别是扫描/developmentserver/metadatauploader、/irj/cache.jsp、/irj/helper.jsp,但从5月1日开始,这些骇客只使用其中一种手法(扫描/developmentserver/metadatauploader)来进行。

研究人员指出,CVE-2025-31324存在于NetWeaver的Visual Composer元件,一旦攻击者成功触发,就能上传恶意的Web Shell,从而达到远端执行任意程式码(RCE)的目的,攻击者甚至有机会完全控制尚未修补的NetWeaver,因此他们呼吁IT人员,应尽速修补漏洞。

值得留意的是,有其他研究人员公布他们的调查结果。其中,资安业者Onapsis揭露

我的网站