ນັກຄົ້ນຄວ້າໄດ້ພົບເຊີເວີ SAP NetWeaver ກວ່າ 1,200 ເຄື່ອງທີ່ເປີດສູ່ອິນເຕີເນັດມີຄວາມສ່ຽງຕໍ່ຊ່ອງໂຫວ່ການອັບໂຫລດໄຟລ໌ທີ່ບໍ່ຕ້ອງຢືນຢັນຕົວຕົນ, ຊຶ່ງກຳລັງຖືກນຳໄປໃຊ້ໂຈມຕີຢ່າງແຜ່ຫຼາຍ.
SAP ໄດ້ເປີດເຜີຍຊ່ອງໂຫວ່ຄວາມຮຸນແຮງສູງສຸດໃນສ່ວນປະກອບ Visual Composer Metadata Uploader ຂອງ SAP NetWeaver ຊຶ່ງຕິດຕາມໃນຊື່ CVE-2025-31324. ຊ່ອງໂຫວ່ນີ້ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີອັບໂຫລດໄຟລ໌ທີ່ສາມາດປະມວນຜົນໄດ້ໂດຍບໍ່ຕ້ອງຢືນຢັນຕົວຕົນ, ສົ່ງຜົນໃຫ້ສາມາດຍຶດຄວບຄຸມລະບົບໄດ້ທັງໝົດ.
ບໍລິສັດຄວາມປອດໄພຫຼາຍແຫ່ງ, ລວມທັງ ReliaQuest, watchTowr ແລະ Onapsis ຢືນຢັນວ່າຊ່ອງໂຫວ່ນີ້ກຳລັງຖືກນຳໄປໃຊ້ໂຈມຕີ, ໂດຍຜູ້ໂຈມຕີໃຊ້ຊ່ອງໂຫວ່ເພື່ອອັບໂຫລດ web shell ເທິງເຊີເວີທີ່ມີຊ່ອງໂຫວ່ ເຊັ່ນ “cache.jsp” ແລະ “helper.jsp”. ນອກຈາກນີ້, ບໍລິສັດ Onyphe ລາຍງານວ່າຈາກເຊີເວີສ່ຽງທັງໝົດ 1,284 ເຄື່ອງ, ມີ 474 ເຄື່ອງທີ່ຖືກໂຈມຕີໄປແລ້ວ. ບໍລິສັດຂະໜາດໃຫຍ່ປະມານ 20 ແຫ່ງໃນກຸ່ມ Fortune 500/Global 500 ຢູ່ໃນກຸ່ມສ່ຽງ.
SAP ໄດ້ອອກມາດຕະການແກ້ໄຂຊົ່ວຄາວເມື່ອວັນທີ 8 ເມສາ 2024 ຕາມດ້ວຍອັບເດດຄວາມປອດໄພທີ່ແກ້ໄຂຊ່ອງໂຫວ່ CVE-2025-31324 ເມື່ອວັນທີ 25 ເມສາ. ບໍລິສັດແນະນຳໃຫ້ຜູ້ເບິ່ງແຍງລະບົບດຳເນີນການດັ່ງນີ້:
1.ຈຳກັດການເຂົ້າເຖິງເສັ້ນທາງ /developmentserver/metadatauploader
2.ປິດການໃຊ້ງານ Visual Composer ຖ້າບໍ່ໄດ້ໃຊ້ງານ
3.ສົ່ງຕໍ່ log ໄປຍັງ SIEM ແລະ ສະແກນຫາໄຟລ໌ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດໃນເສັ້ນທາງ servlet
ສະກຸນເງິນ | ຊື້ | ຂາຍ |
---|---|---|
![]() USD | 21,479 | 21,690 |
![]() THB | 632.47 | 642.46 |
![]() EUR | 23,857 | 24,335 |
![]() CNY | 2,871 | 2,928 |
ຊະນິດນ້ຳມັນ | ລາຄາ |
---|---|
![]() | 28,230 |
![]() | 22,560 |
![]() | 18,370 |
ປະເພດ | ລາຄາຊື້ | ລາຄາຂາຍ |
---|---|---|
![]() | 31,160,000 | 31,6900,000 |
![]() | 30,890,000 | 31,799,000 |