您现在的位置是:数据库 >>正文
警惕! ——SAP 系统漏洞又又又被利用!
数据库35人已围观
简介近期,新钛云服安全团队在对客户 SAP 系统进行例行安全检查时,发现仍有客户的SAP系统存在,先前已被披露且广为人知的 SAP NetWeaver Visual Composer 中的无限制文件上传漏 ...
近期 ,警惕新钛云服安全团队在对客户 SAP 系统进行例行安全检查时 ,统漏发现仍有客户的洞又SAP系统存在,先前已被披露且广为人知的又又用 SAP NetWeaver Visual Composer 中的无限制文件上传漏洞(编号为 CVE - 2025 - 31324)。这一漏洞此前虽已被安全研究界密切关注 ,被利至今却仍在部分未妥善防护的警惕系统中肆虐,被黑客们疯狂利用;基于此情况新钛云服安全团队 ,统漏再次对次漏洞进行说明 ,洞又希望能引起大家的又又用重视 。
1.漏洞信息
图片
利用此漏洞 ,被利可在公开访问的警惕目录中肆意上传 JSP webshell。模板下载该漏洞严重等级高达 10 级 ,统漏意味着未经身份验证的洞又普通用户竟能借此上传恶意可执行二进制文件 ,最终实现远程代码执行,又又用这无疑给企业系统安全撕开了一道巨大的被利口子。当下,攻击者手段愈发多样且狡猾,他们不仅投放 webshell 后门程序,还充分利用该漏洞在易受攻击的服务器上挖掘加密货币 。近期 ,发现多个威胁行为者竞相加入这场恶意 “狂欢” ,利用漏洞大肆部署 web shell 并开展挖矿活动。
2.漏洞原理
原理剖析CVE-2025-31324 的核心风险在于 “无限制文件上传” ,高防服务器结合真实攻击案例发现攻击者会扫描互联网,定位未修复漏洞的 SAP NetWeaver Visual Composer 系统;以下是大致的漏洞利用过程。
无需身份验证即可访问文件上传功能 ,绕过系统防护机制 ,上传包含恶意代码的可执行文件(如 JSP webshell、挖矿程序 、恶意的提权脚本);
图片
3.修复方案
优先安装官方安全补丁
SAP 已于 4 月 8 日发布临时解决方案,并在 4 月 25 日推送正式安全更新,彻底修复 CVE-2025-31324 漏洞。本次事件中,未及时安装补丁是漏洞被利用的核心原因,企业需按以下步骤操作:
获取补丁 :登录 SAP 官方支持网站(https://launchpad.support.sap.com/) ,在搜索栏输入漏洞编号 “CVE-2025-31324”,找到对应 SAP NetWeaver 版本的补丁下载链接;参照指南安装 :下载补丁后,建站模板严格按照官方文档中的步骤执行安装(需注意备份系统数据,避免安装过程中数据丢失);重启验证:安装完成后重启 SAP 系统 ,通过 SAP 自带的补丁验证工具(如 SAP Solution Manager)检查补丁状态,确保补丁生效 ,避免因系统缓存导致补丁未正常加载。配置白名单访问启用 IP 白名单策略,仅开放客户、供应商等合法主体的指定 IP 访问权限,有效阻断了非法 IP 的入侵尝试 。本次被检查出存在此漏洞的客户,幸亏紧急采用了IP白名单 ,免费模板才避免了系统被外部攻击者进一步破坏。通过白名单来减少暴露面的步骤大致如下。
梳理需访问 SAP 系统的合法 IP(如内部办公 IP 段 、供应商固定 IP 、第三方服务 IP) ,建立详细的 IP 清单并定期更新;配置 IP 白名单,仅允许名单内 IP 访问 SAP 服务(包括 Web 界面、API 接口);针对 IP 频繁变更的主体(如部分小型供应商) ,可搭配 WAF(Web 应用防火墙)接入,通过 WAF 的 “异常访问检测” 功能过滤非法请求,避免白名单频繁调整导致的亿华云管理成本增加。4.持续监测
漏洞扫描验证安装补丁和设置访问限制后,企业可借助专业的漏洞扫描工具,如 Onapsis 、nuclei等工具进行扫描 ,对 SAP 系统展开全面扫描。以 Onapsis 工具(https://onapsis.com/)为例,首先要确保工具已正确安装,并精准配置与企业 SAP 系统的连接 。登录 Onapsis 扫描工具控制台,审慎选择要扫描的 SAP 系统实例,在扫描策略中明确选择针对 CVE - 2025 - 31324 漏洞的专项扫描。启动扫描后,工具会逼真地模拟黑客攻击行为,严谨检测系统是否还存在该漏洞。若扫描结果清晰显示不存在相关漏洞 ,则说明修复措施在一定程度上初显成效 。
图片
在完成漏洞扫描验证后 ,还需持续密切监测业务系统的运行情况 。仔细观察服务器的 CPU 、内存等资源使用率是否恢复至正常水平 。例如,通过服务器管理系统查看 CPU 使用率,若在修复前 CPU 长时间处于高负载(如超过 80%),修复后能稳定在正常业务需求的合理范围内(如 30% - 50%),则说明挖矿程序等恶意进程已被有效清除 。同时,全面检查业务系统的各项功能是否正常运行,如订单处理 、数据查询等操作是否流畅,有无延迟或报错情况 。
5.总结
网络安全无小事,尤其是像 SAP 这样广泛应用于企业核心业务的系统,其安全漏洞即便并非新出现 ,一旦被利用,后果同样不堪设想。希望大家都能高度重视起来,及时、精准地采取修复和验证措施,全力守护好企业的网络安全防线。如果您在操作过程中有任何疑问,欢迎随时在评论区留言,我们将竭诚为您解答 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/331a399665.html
相关文章
悬镜成功举办CCIA技术沙龙 |数字供应链安全治理与实践
数据库云原生时代,应用开源化、开发敏捷化、架构微服务化、基础设施容器化,使得数字供应链安全风险日趋严峻。随着企业数字化转型步入深水区,数字化应用已逐渐进入到业务发展、技术研发、企业管理等各个场景,贯穿于企业 ...
【数据库】
阅读更多游戏玩家请注意!Winos4.0木马已“潜伏”
数据库数字时代,电子游戏已成为全球数十亿人日常生活娱乐不可或缺的一部分。但FortiGuard Labs (Fortinet全球威胁研究与响应实验室) 最近检测到了一个严峻现实:黑客正通过游戏相关的虚假应用 ...
【数据库】
阅读更多云的复杂性以及一致安全策略的案例
数据库安全专业人士都知道,在过去的10到15年里,企业基础设施的复杂性呈爆炸式增长。随着多个不同的云环境上线,许多情况下每个环境中都部署了多种不同的技术栈。这些技术栈的运维都需要知识、专业技能和资源。更不用 ...
【数据库】
阅读更多