Anasayfa » SAP NetWeaver’da Sıfır Gün Açığı: Tehdit Aktörleri Web Kabukları Yüklüyor

SAP NetWeaver’da Sıfır Gün Açığı: Tehdit Aktörleri Web Kabukları Yüklüyor


SAP NetWeaver’da Kritik Açık: Yeni Sıfır Gün İstismarı Tespit Edildi

ReliaQuest, SAP NetWeaver platformunda kritik bir sıfır gün güvenlik açığının (CVE-2025-31324) aktif olarak istismar edildiğini duyurdu. Açığın, /developmentserver/metadatauploader uç noktasında bulunduğu ve kimlik doğrulama gerektirmeden kötü amaçlı dosya yüklemeye imkân tanıdığı belirtildi.

Tehdit aktörleri, bu zafiyeti kullanarak sistemlere JSP tabanlı web kabukları yükleyip, uzaktan kod çalıştırma ve kalıcı erişim elde ediyor. Ayrıca bazı vakalarda Brute Ratel C4 aracı ve Heaven’s Gate tekniği kullanılarak uç nokta güvenlik önlemlerinin aşıldığı görüldü.

İstismar edilen sistemlerde, saldırganların birkaç gün boyunca hareketsiz kalması, bu faaliyetlerin bir ilk erişim sağlayıcı (IAB) tarafından yürütüldüğü şüphesini güçlendiriyor. Bu tür aktörler, elde ettikleri erişimi daha sonra fidye yazılımı gruplarına satabiliyor.

SAP, CVE-2025-31324 için kritik bir yama yayımlayarak açığın giderildiğini duyurdu. Güvenlik uzmanları, SAP sistem yöneticilerine acil yama uygulaması yapmalarını ve aşağıdaki yolları şüpheli dosyalar için kontrol etmelerini tavsiye ediyor:

  • C:\usr\sap\<SID>\<InstanceID>\j2ee\cluster\apps\sap.com\irj\servlet_jsp\irj\root
  • C:\usr\sap\<SID>\<InstanceID>\j2ee\cluster\apps\sap.com\irj\servlet_jsp\irj\work
  • C:\usr\sap\<SID>\<InstanceID>\j2ee\cluster\apps\sap.com\irj\work\sync

Bu saldırılar, özellikle SAP gibi yüksek değerli hedeflerde yamaların zamanında uygulanmasının önemini bir kez daha gözler önüne seriyor.


Daha fazla haber için web sitemize göz atabilirsiniz: haber.hacktorx.com

More Reading

Post navigation

Leave a Comment

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir