ນັກຄົ້ນຄວ້າໄດ້ພົບເຊີເວີ SAP NetWeaver ກວ່າ 1,200 ເຄື່ອງທີ່ເປີດສູ່ອິນເຕີເນັດມີຄວາມສ່ຽງຕໍ່ຊ່ອງໂຫວ່ການອັບໂຫລດໄຟລ໌ທີ່ບໍ່ຕ້ອງຢືນຢັນຕົວຕົນ, ຊຶ່ງກຳລັງຖືກນຳໄປໃຊ້ໂຈມຕີຢ່າງແຜ່ຫຼາຍ.
SAP ໄດ້ເປີດເຜີຍຊ່ອງໂຫວ່ຄວາມຮຸນແຮງສູງສຸດໃນສ່ວນປະກອບ Visual Composer Metadata Uploader ຂອງ SAP NetWeaver ຊຶ່ງຕິດຕາມໃນຊື່ CVE-2025-31324. ຊ່ອງໂຫວ່ນີ້ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີອັບໂຫລດໄຟລ໌ທີ່ສາມາດປະມວນຜົນໄດ້ໂດຍບໍ່ຕ້ອງຢືນຢັນຕົວຕົນ, ສົ່ງຜົນໃຫ້ສາມາດຍຶດຄວບຄຸມລະບົບໄດ້ທັງໝົດ.
ບໍລິສັດຄວາມປອດໄພຫຼາຍແຫ່ງ, ລວມທັງ ReliaQuest, watchTowr ແລະ Onapsis ຢືນຢັນວ່າຊ່ອງໂຫວ່ນີ້ກຳລັງຖືກນຳໄປໃຊ້ໂຈມຕີ, ໂດຍຜູ້ໂຈມຕີໃຊ້ຊ່ອງໂຫວ່ເພື່ອອັບໂຫລດ web shell ເທິງເຊີເວີທີ່ມີຊ່ອງໂຫວ່ ເຊັ່ນ “cache.jsp” ແລະ “helper.jsp”. ນອກຈາກນີ້, ບໍລິສັດ Onyphe ລາຍງານວ່າຈາກເຊີເວີສ່ຽງທັງໝົດ 1,284 ເຄື່ອງ, ມີ 474 ເຄື່ອງທີ່ຖືກໂຈມຕີໄປແລ້ວ. ບໍລິສັດຂະໜາດໃຫຍ່ປະມານ 20 ແຫ່ງໃນກຸ່ມ Fortune 500/Global 500 ຢູ່ໃນກຸ່ມສ່ຽງ.
SAP ໄດ້ອອກມາດຕະການແກ້ໄຂຊົ່ວຄາວເມື່ອວັນທີ 8 ເມສາ 2024 ຕາມດ້ວຍອັບເດດຄວາມປອດໄພທີ່ແກ້ໄຂຊ່ອງໂຫວ່ CVE-2025-31324 ເມື່ອວັນທີ 25 ເມສາ. ບໍລິສັດແນະນຳໃຫ້ຜູ້ເບິ່ງແຍງລະບົບດຳເນີນການດັ່ງນີ້:
1.ຈຳກັດການເຂົ້າເຖິງເສັ້ນທາງ /developmentserver/metadatauploader
2.ປິດການໃຊ້ງານ Visual Composer ຖ້າບໍ່ໄດ້ໃຊ້ງານ
3.ສົ່ງຕໍ່ log ໄປຍັງ SIEM ແລະ ສະແກນຫາໄຟລ໌ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດໃນເສັ້ນທາງ servlet
ສະກຸນເງິນ | ຊື້ | ຂາຍ |
---|---|---|
![]() USD | 21,531 | 21,808 |
![]() THB | 657.17 | 669 |
![]() EUR | 24,072 | 24,554 |
![]() CNY | 2,938 | 2,996 |
ຊະນິດນ້ຳມັນ | ລາຄາ |
---|---|
![]() | 28,650 |
![]() | 23,990 |
![]() | 19,320 |
ປະເພດ | ລາຄາຊື້ | ລາຄາຂາຍ |
---|---|---|
![]() | 42,720,000 | 43,250,000 |
![]() | 42,370,000 | 43,359,000 |