giovedì, 11 Dicembre 2025
HomeInformaticaCyber SecurityExploit pubblico per vulnerabilità concatenate di SAP espone sistemi non aggiornati a...

Exploit pubblico per vulnerabilità concatenate di SAP espone sistemi non aggiornati a esecuzione di codice remoto

Nuovo exploit minaccia la sicurezza di SAP NetWeaver

Un nuovo exploit che combina due vulnerabilità critiche, ora risolte, in SAP NetWeaver è emerso, mettendo a rischio le organizzazioni di compromissione del sistema e furto di dati. Questo exploit unisce le vulnerabilità CVE-2023-22025 e CVE-2023-242964 per bypassare l’autenticazione e ottenere l’esecuzione remota del codice, secondo quanto riportato dalla società di sicurezza SAP Onapsis.

Dettagli delle vulnerabilità

La vulnerabilità CVE-2023-22025 (punteggio CVSS: 9.1) riguarda la mancanza di controllo di autorizzazione nel server di sviluppo Visual Composer di SAP NetWeaver. D’altra parte, CVE-2023-242964 (punteggio CVSS: 9.1) si riferisce a una deserializzazione insicura nello stesso server. Queste vulnerabilità sono state affrontate da SAP tra aprile e maggio 2023, ma non prima di essere sfruttate dagli attori delle minacce come zero-day almeno da marzo.

Attacchi e gruppi coinvolti

Sono stati osservati diversi gruppi di ransomware e di estorsione di dati, tra cui Qilin, BianLian e RansomExx, che hanno utilizzato questi difetti come armi. Inoltre, diverse squadre di spionaggio legate alla Cina li hanno impiegati in attacchi mirati a reti di infrastrutture critiche. L’esistenza dell’exploit è stata segnalata per la prima volta la scorsa settimana da vx-underground, che ha indicato che è stato rilasciato da Scattered Lapsus$ Hunters, una nuova alleanza formata da Scattered Spider e ShinyHunters.

Implicazioni dell’exploit

Secondo Onapsis, queste vulnerabilità consentono a un utente malintenzionato di eseguire comandi arbitrari sul sistema SAP di destinazione, incluso l’upload di file arbitrari. Questo può portare all’esecuzione remota del codice (RCE) e all’acquisizione completa del sistema interessato, compromettendo dati e processi aziendali SAP. L’exploit non solo permette di distribuire shell web, ma può anche essere utilizzato per condurre attacchi live-off-the-land (LotL), eseguendo direttamente i comandi del sistema operativo senza dover rilasciare ulteriori artefatti sul sistema compromesso.

Considerazioni finali

La scoperta di questo exploit evidenzia ancora una volta l’importanza di mantenere aggiornati i sistemi e di applicare tempestivamente le patch di sicurezza. Le organizzazioni devono essere proattive nel monitorare le vulnerabilità e nel rafforzare le loro difese per proteggere i dati sensibili e i processi aziendali. La collaborazione tra le aziende di sicurezza e le comunità di ricerca è cruciale per identificare e mitigare rapidamente le minacce emergenti. In un panorama di sicurezza in continua evoluzione, la vigilanza e la preparazione sono essenziali per prevenire compromissioni e garantire la continuità operativa.

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
ARTICOLI CORRELATI

ARTICOLI CONSIGLIATI

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...

Hacker russi creano 4.300 siti di viaggio falsi per...

Una minaccia di lingua russa dietro una campagna di phishing di massaUna campagna di phishing di origine russa ha registrato un numero impressionante di...