SAP は、SAP NetWeaver サーバーを標的とした最近の攻撃で悪用された 2 つ目の脆弱性をゼロデイとして対処するパッチをリリースした。
同社は5月12日(月)、このセキュリティ上の欠陥(CVE-2025-42999)に対するセキュリティアップデートを発表し、4月に修正されたSAP NetWeaver Visual Composerの別の認証なしファイルアップロードの欠陥(CVE-2025-31324として追跡される)を含むゼロデイ攻撃を調査している最中に発見されたとしている。
「SAPの広報担当者は、「SAPはSAP NETWEAVER Visual Composerの脆弱性を認識しており、対処してきました。「SAP NETWEAVERを使用しているすべての顧客に対し、これらのパッチをインストールして自身を保護するようお願いします。セキュリティ・ノートはここにあります:3594142&3604119.”
ReliaQuestは、4月にゼロデイとしてCVE-2025-31324を悪用した攻撃を最初に検出し、脅威行為者がSAP NetWeaver上の不正なファイルアップロードによって顧客のシステムに侵入した後、パブリックディレクトリとBrute RatelレッドチームツールにJSPウェブシェルをアップロードしていることを報告しました。ハッキングされたインスタンスには完全にパッチが適用されており、攻撃者がゼロデイ・エクスプロイトを使用したことを示しています。
この悪質な行為は、サイバーセキュリティ企業のwatchTowrとOnapsisも確認しており、彼らは攻撃者がオンラインで公開されているパッチ未適用のインスタンス上にWebシェルバックドアをアップロードしていることも確認しています。Forescout の Vedere Labs は、これらの攻撃のいくつかを、同社が Chaya_004 として追跡している中国の脅威行為者と結びつけている。
Onyphe CTOのPatrice Auffret氏は4月下旬に、「フォーチュン500/グローバル500にランクインしている企業のうち、20社ほどが脆弱性を抱えており、その多くが危険にさらされている」と述べ、当時オンラインで公開されていた脆弱なインスタンスは1,284台で、すでに474台が危険にさらされていたと付け加えた。
Shadowserver Foundationは現在、インターネット上に公開され、攻撃に対して脆弱な204台以上のSAP Netweaverサーバーを追跡している。

ゼロデイ攻撃にも悪用される新たな欠陥
SAPはCVE-2025-42999が悪用されたことを確認していないが、Onapsis CTOのJuan Pablo Perez-Etchegoyen氏は、脅威行為者は1月以降、攻撃で両方の脆弱性を連鎖させていたと語った。
「私たちが2025年3月に観測した攻撃(2025年1月に基本的な証明から始まった)は、認証の欠如(CVE-2025-31324)と安全でないデシリアライゼーション(CVE-2025-42999)の両方を実際に悪用している」とPerez-Etchegoyen氏は語った。
「この組み合わせにより、攻撃者はリモートで、システム上のいかなる種類の特権もなしに、任意のコマンドを実行することができた。この残存リスクは基本的に、SAPターゲット・システム上でVisualComposerUserロールを持つユーザーのみが悪用可能なデシリアライゼーション脆弱性です。
SAPの管理者は、NetWeaverインスタンスに直ちにパッチを適用し、可能であればVisual Composerサービスを無効にすることを検討するとともに、メタデータ・アップローダ・サービスへのアクセスを制限し、サーバー上の不審な活動を監視するよう勧告されている。
攻撃が始まって以来、CISAはCVE-2025-31324の欠陥をKnown Exploited Vulnerabilities Catalogに 追加し、Binding Operational Directive (BOD) 22-01で義務付けられているように、連邦政府機関に5月20日までにシステムを保護するよう命じた。
「この種の脆弱性は、悪意のあるサイバーアクターにとって頻繁な攻撃ベクトルであり、連邦政府企業に重大なリスクをもたらす」とCISAは警告している。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
Comments