SK-CERT Bezpečnostné varovanie V20250513-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
SAP produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť SAP vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-31324 sa nachádza v produkte SAP NetWeaver (Visual Composer development server), spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Metadata Uploader a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených binárnych súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Druhá kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-42999 sa nachádza v produkte SAP NetWeaver (Visual Composer development server), spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami administrátora zaslať špeciálne vytvorený škodlivý obsah, ktorého deserializáciou dôjde k vykonaniu škodlivého kódu s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Na uvedené zraniteľnosti je v súčasnosti voľne dostupný Proof-of-Concept kód a sú aktívne zneužívané útočníkmi. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
13.5.2025 |
CVE |
CVE-2024-39592, CVE-2025-26662, CVE-2025-30009, CVE-2025-30010, CVE-2025-30011, CVE-2025-30012, CVE-2025-30018, CVE-2025-31324, CVE-2025-31329, CVE-2025-42997, CVE-2025-42999, CVE-2025-43000, CVE-2025-43002, CVE-2025-43003, CVE-2025-43004, CVE-2025-43005, CVE-2025-43006, CVE-2025-43007, CVE-2025-43008, CVE-2025-43009, CVE-2025-43010, CVE-2025-43011 |
IOC |
Filenames: usage.jsp webhelp.jsp helper.jsp .webhelper.jsp coresap.jsp cache.jsp forwardsap.jsp coresap.jsp webshell: 4c9e60cc73e87da4cadc51523690d67549de4902e880974bfacf7f1a8dc40d7d Cache.jsp webshell: 794cb0a92f51e1387a6b316b8b5ff83d33a51ecf9bf7cc8e88a619ecb64f1dcf Helper.jsp webshell: 1f72bd2643995fab4ecf7150b6367fa1b3fab17afd2abed30a98f075e4913087 Random 8-character names ([a-z]{8}).jsp b3e4c4018f2d18ec93a62f59b5f7341321aff70d08812a4839b762ad3ade74ee usage1.jsp SHA256: 404_error.jsp .h.jsp |
Zasiahnuté systémy |
SAP Business Objects Business Intelligence Platform (PMW) SAP Data Services Management Console SAP Digital Manufacturing (Production Operator Dashboard) SAP Gateway Client SAP GUI for Windows SAP Landscape Transformation (PCL Basis) SAP NetWeaver (Visual Composer development server) SAP NetWeaver Application Server ABAP and ABAP Platform SAP PDCE SAP S/4HANA (Private Cloud & On-Premise) SAP S/4HANA Cloud Private Edition or on Premise (SCM Master Data Layer (MDL)) SAP S/4HANA HCM Portugal SAP ERP HCM Portugal SAP S4/HANA (OData meta-data property) SAP Service Parts Management (SPM) SAP Supplier Relationship Management (Live Auction Cockpit) SAP Supplier Relationship Management (Master Data Management Catalog) Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. V prípade, že aktualizácia systému nie je možná, dočasne obmedziť prístup ku komponentu Metadata Uploader, deaktivovať komponent Visual Composer a implementovať dočasnú mitigáciu od výrobcu založenú na scenári z KBA 3593336 Detailné inštrukcie môžete nájsť na webovej adrese: <a href="https://onapsis.com/blog/active-exploitation-of-sap-vulnerability-cve-2025-31324/">https://onapsis.com/blog/active-exploitation-of-sap-vulnerability-cve-2025-31324/</a> Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti. |
Zdroje |
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/may-2025.html https://nvd.nist.gov/vuln/detail/CVE-2025-31324 https://nvd.nist.gov/vuln/detail/CVE-2025-42999 |
« Späť na zoznam