SAP NetWeaver’da Kritik Açık: Yeni Sıfır Gün İstismarı Tespit Edildi
ReliaQuest, SAP NetWeaver platformunda kritik bir sıfır gün güvenlik açığının (CVE-2025-31324) aktif olarak istismar edildiğini duyurdu. Açığın, /developmentserver/metadatauploader
uç noktasında bulunduğu ve kimlik doğrulama gerektirmeden kötü amaçlı dosya yüklemeye imkân tanıdığı belirtildi.
Tehdit aktörleri, bu zafiyeti kullanarak sistemlere JSP tabanlı web kabukları yükleyip, uzaktan kod çalıştırma ve kalıcı erişim elde ediyor. Ayrıca bazı vakalarda Brute Ratel C4 aracı ve Heaven’s Gate tekniği kullanılarak uç nokta güvenlik önlemlerinin aşıldığı görüldü.
İstismar edilen sistemlerde, saldırganların birkaç gün boyunca hareketsiz kalması, bu faaliyetlerin bir ilk erişim sağlayıcı (IAB) tarafından yürütüldüğü şüphesini güçlendiriyor. Bu tür aktörler, elde ettikleri erişimi daha sonra fidye yazılımı gruplarına satabiliyor.
SAP, CVE-2025-31324 için kritik bir yama yayımlayarak açığın giderildiğini duyurdu. Güvenlik uzmanları, SAP sistem yöneticilerine acil yama uygulaması yapmalarını ve aşağıdaki yolları şüpheli dosyalar için kontrol etmelerini tavsiye ediyor:
C:\usr\sap\<SID>\<InstanceID>\j2ee\cluster\apps\sap.com\irj\servlet_jsp\irj\root
C:\usr\sap\<SID>\<InstanceID>\j2ee\cluster\apps\sap.com\irj\servlet_jsp\irj\work
C:\usr\sap\<SID>\<InstanceID>\j2ee\cluster\apps\sap.com\irj\work\sync
Bu saldırılar, özellikle SAP gibi yüksek değerli hedeflerde yamaların zamanında uygulanmasının önemini bir kez daha gözler önüne seriyor.
Daha fazla haber için web sitemize göz atabilirsiniz: haber.hacktorx.com
Leave a Comment