CyberThreat Report

CyberThreat Report

Share this post

CyberThreat Report
CyberThreat Report
Aktívan kihasznált kritikus jogosultságellenőrzési hiba az SAP NetWeaver Visual Composer komponensében (CVE-2025-31324)
Copy link
Facebook
Email
Notes
More
Vulns

Aktívan kihasznált kritikus jogosultságellenőrzési hiba az SAP NetWeaver Visual Composer komponensében (CVE-2025-31324)

A sérülékenység a Visual Composer REST API végpontján keresztül hitelesítés nélküli fájlfeltöltést tesz lehetővé, amellyel támadók távoli kódot hajthatnak végre.

Katalin Béres's avatar
Ferenc Frész's avatar
Katalin Béres
and
Ferenc Frész
May 14, 2025
∙ Paid

Share this post

CyberThreat Report
CyberThreat Report
Aktívan kihasznált kritikus jogosultságellenőrzési hiba az SAP NetWeaver Visual Composer komponensében (CVE-2025-31324)
Copy link
Facebook
Email
Notes
More
1
Share
Generated with AI by Katalin Béres

Az SAP NetWeaver egy nagyvállalati alkalmazásplatform, amely a világ legnagyobb szervezeteinél játszik kulcsszerepet különféle üzleti folyamatok – például pénzügyi tranzakciók, erőforrás-tervezés (ERP), humánerőforrás-menedzsment és ügyfélkapcsolati rendszerek – futtatásában. Az SAP NetWeaver Application Server Java komponense gyakran szolgál portálfelületek, middleware-integrációk és testreszabott üzleti logikák alapjául.

A sérülékenység a rendszer egyik specifikus modulját, a Visual Composer-t érinti – ez egy webes, kódmentes fejlesztői eszköz, mellyel üzleti felhasználók vizuális módon, alacsony technikai tudással is létrehozhatnak SAP UI-alkalmazásokat. A komponens számos iparágban – különösen az energia-, pénzügyi, közszolgálati és egészségügyi szektorban – használt SAP alapú portálrendszerek integrált része.

2025 április vége óta aktív támadások célozzák az SAP Visual Composer modulját érintő CVE-2025-31324 jelzésűű sebezhetőséget. A hiba lehetővé teszi, hogy támadók hitelesítés nélkül feltöltsenek és lefuttassanak webshell-eket a célrendszeren, ami jogosultságkiterjesztést és teljes rendszerkompromittációt eredményezhet. A sérülékenységet már célzott kampányban is próbálják kihasználni kínai hátterű szereplők.

  • CVSS v3.1 pontszám: 9.8 (kritikus)

  • Támadási hatás: Távoli kódfuttatás (RCE), jogosultságkiterjesztés

  • Exploit státusz: Aktív kihasználás alatt

A sérülékenység különösen kritikus, mivel az érintett SAP komponens gyakran közvetlen kapcsolatban áll érzékeny üzleti adatokkal, belső folyamatokkal és más, magas értékű rendszerekkel – így egy sikeres támadás széles körű hozzáférést biztosíthat a támadók számára az áldozat szervezet informatikai infrastruktúrájában.

Keep reading with a 7-day free trial

Subscribe to CyberThreat Report to keep reading this post and get 7 days of free access to the full post archives.

Already a paid subscriber? Sign in
© 2025 CyEx Kft.
Publisher Privacy
Substack
Privacy ∙ Terms ∙ Collection notice
Start writingGet the app
Substack is the home for great culture

Share

Copy link
Facebook
Email
Notes
More