- Kelemahan kritis di SAP Netweaver masih dilecehkan, berbulan -bulan setelah menambal
- Para peneliti melihatnya digunakan untuk menggunakan warna otomatis
- Pintu belakang ini tetap tidak aktif saat tidak digunakan
Kerentanan di SAP Netweaver sedang dieksploitasi untuk menggunakan malware Linux yang mampu menjalankan perintah sistem yang sewenang -wenang dan menggunakan muatan tambahan, para ahli telah memperingatkan.
Peneliti keamanan dari System 42 Palo Alto Networks ‘menemukan sepotong malware yang disebut Auto-Color, sebuah backdoor Linux, yang dijuluki karena kemampuannya untuk mengganti nama dirinya setelah instalasi.
Para peneliti menemukan itu mampu membuka cangkang terbalik, menjalankan perintah sistem yang sewenang -wenang, bertindak sebagai proxy, mengunggah dan memodifikasi documents, serta menyesuaikan pengaturan secara dinamis. Juga ditemukan bahwa pintu belakang tetap tidak aktif jika server C 2 -nya tidak dapat dijangkau, secara efektif menghindari deteksi dengan tetap tidak aktif sampai instruksi operator tiba.
Topan garam
Namun, para peneliti tidak dapat menentukan vektor infeksi awal – bagaimana malware membuatnya ke titik akhir target tetap menjadi misteri – sampai sekarang.
Menanggapi sebuah insiden pada bulan April 2025, para ahli cybersecurity dari Darktrace menyelidiki infeksi warna otomatis pada perusahaan kimia yang berbasis di AS. Mereka dapat menentukan bahwa vektor infeksi awal adalah kerentanan kritis di SAP Netweaver, system teknologi yang dikembangkan yang berfungsi sebagai fondasi teknis untuk banyak aplikasi SAP.
Kerentanan ditemukan dalam elemen pengunggah komposer aesthetic system, yang tidak dilindungi dengan otorisasi yang tepat. Akibatnya, agen yang tidak otentikasi diizinkan untuk mengunggah binari yang dapat dieksekusi yang dapat melakukan kerusakan parah. Ini dilacak sebagai CVE- 2025 – 31324, dan diberi skor keparahan 9, 8/ 10 -kritis.
SAP memperbaiki masalah pada akhir April 2025, tetapi pada saat itu, beberapa perusahaan keamanan sudah melihat serangan di alam liar. Reliaquest, Onapsis, Watchtowr, Mandiant, semua melaporkan mengamati aktor ancaman yang memanfaatkan cacat ini, dan di antara mereka – kelompok yang disponsori negara Cina, juga.
Mengingat potensi cacat yang merusak, dan fakta bahwa tambalan tersedia selama berbulan -bulan sekarang, admin Linux disarankan untuk menerapkannya tanpa ragu -ragu dan mengurangi potensi ancaman.
Melalui Komputer yang meledakkan