黑客组织ShinyHunters涉嫌公开SAP零日漏洞利用代码
内容提要
ShinyHunters公开了SAP漏洞CVE-2025-31324和CVE-2025-42999的利用代码,允许未经认证的攻击者远程控制系统。安全研究人员警告,未打补丁的SAP系统面临严重威胁,企业应立即应用安全补丁3594142和3604119。
关键要点
-
ShinyHunters公开了针对SAP关键漏洞的利用代码。
-
未经认证的攻击者可实现系统完全接管和远程代码执行。
-
应立即应用SAP安全补丁3594142和3604119。
-
漏洞利用链结合了SAP NetWeaver Visual Composer中的两个严重漏洞,均获得CVSS 10.0的最高评分。
-
CVE-2025-31324允许未经认证访问关键系统功能,CVE-2025-42999通过不安全的反序列化过程实现有效载荷投递。
-
攻击者能够以SAP管理员权限执行任意操作系统命令,绕过传统安全控制。
-
公开的漏洞利用代码显示出威胁行为者能力的显著提升,包含可重复使用的反序列化工具。
-
企业必须立即应用SAP安全补丁来修复被利用的漏洞,并实施全面监控和访问限制。
延伸问答
ShinyHunters公开了哪些SAP漏洞的利用代码?
ShinyHunters公开了CVE-2025-31324和CVE-2025-42999的利用代码。
这些漏洞对SAP系统的安全性有什么影响?
这些漏洞允许未经认证的攻击者远程控制系统,面临严重威胁。
企业应该如何应对这些SAP漏洞?
企业应立即应用安全补丁3594142和3604119,并实施全面监控和访问限制。
CVE-2025-31324和CVE-2025-42999的具体漏洞机制是什么?
CVE-2025-31324允许未经认证访问关键功能,CVE-2025-42999通过不安全的反序列化过程投递有效载荷。
这些漏洞的CVSS评分是多少?
CVE-2025-31324的CVSS评分为10.0,CVE-2025-42999的CVSS评分为9.1。
公开的漏洞利用代码显示了什么样的攻击者能力?
公开的代码显示攻击者能力显著提升,包含可重复使用的反序列化工具,表明对SAP架构的深入理解。