黑客组织ShinyHunters涉嫌公开SAP零日漏洞利用代码

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

ShinyHunters公开了SAP漏洞CVE-2025-31324和CVE-2025-42999的利用代码,允许未经认证的攻击者远程控制系统。安全研究人员警告,未打补丁的SAP系统面临严重威胁,企业应立即应用安全补丁3594142和3604119。

🎯

关键要点

  • ShinyHunters公开了针对SAP关键漏洞的利用代码。

  • 未经认证的攻击者可实现系统完全接管和远程代码执行。

  • 应立即应用SAP安全补丁3594142和3604119。

  • 漏洞利用链结合了SAP NetWeaver Visual Composer中的两个严重漏洞,均获得CVSS 10.0的最高评分。

  • CVE-2025-31324允许未经认证访问关键系统功能,CVE-2025-42999通过不安全的反序列化过程实现有效载荷投递。

  • 攻击者能够以SAP管理员权限执行任意操作系统命令,绕过传统安全控制。

  • 公开的漏洞利用代码显示出威胁行为者能力的显著提升,包含可重复使用的反序列化工具。

  • 企业必须立即应用SAP安全补丁来修复被利用的漏洞,并实施全面监控和访问限制。

延伸问答

ShinyHunters公开了哪些SAP漏洞的利用代码?

ShinyHunters公开了CVE-2025-31324和CVE-2025-42999的利用代码。

这些漏洞对SAP系统的安全性有什么影响?

这些漏洞允许未经认证的攻击者远程控制系统,面临严重威胁。

企业应该如何应对这些SAP漏洞?

企业应立即应用安全补丁3594142和3604119,并实施全面监控和访问限制。

CVE-2025-31324和CVE-2025-42999的具体漏洞机制是什么?

CVE-2025-31324允许未经认证访问关键功能,CVE-2025-42999通过不安全的反序列化过程投递有效载荷。

这些漏洞的CVSS评分是多少?

CVE-2025-31324的CVSS评分为10.0,CVE-2025-42999的CVSS评分为9.1。

公开的漏洞利用代码显示了什么样的攻击者能力?

公开的代码显示攻击者能力显著提升,包含可重复使用的反序列化工具,表明对SAP架构的深入理解。

➡️

继续阅读