SAP sotto attacco: nuova vulnerabilità 0-day con score 10 potrebbe colpire aziende e governi
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Fortinet 320x100px
SAP sotto attacco: nuova vulnerabilità 0-day  con score 10 potrebbe colpire aziende e governi

SAP sotto attacco: nuova vulnerabilità 0-day con score 10 potrebbe colpire aziende e governi

Redazione RHC : 26 Aprile 2025 13:46

SAP ha rilasciato una patch non programmata per una vulnerabilità critica nella piattaforma NetWeaver, che ha ottenuto il punteggio massimo di 10 su 10. Gli esperti sospettano che il bug sia già stato utilizzato dagli hacker come zero-day, ma è impossibile affermarlo con certezza: l’azienda tedesca ha accesso limitato ai dettagli della vulnerabilità, rendendoli disponibili solo per i clienti con un abbonamento a pagamento.

Tuttavia, l’identificatore della vulnerabilità è noto: CVE-2025-31324. Secondo la breve descrizione contenuta nel National Vulnerability Database (NVD) degli Stati Uniti, il problema è correlato al componente di caricamento dei metadati nello strumento di creazione di applicazioni senza codice Visual Composer. Il database NVD afferma che il loader di metadati in SAP NetWeaver Visual Composer non è adeguatamente protetto tramite autorizzazione, consentendo ad aggressori non autenticati di caricare file eseguibili potenzialmente dannosi. Ciò può avere un impatto serio sulla riservatezza, l’integrità e la disponibilità del sistema attaccato.

Secondo Onapsis, azienda specializzata nella sicurezza SAP, la vulnerabilità è stata effettivamente sfruttata in attacchi zero-day. Gli hacker che sfruttano questa vulnerabilità possono ottenere il controllo completo sui dati e sui processi aziendali in SAP, aprendo la strada alla distribuzione di ransomware e al loro spostamento laterale sulla rete. Onapsis consiglia vivamente ai clienti SAP di installare immediatamente la patch di emergenza rilasciata oggi e di analizzare i sistemi vulnerabili per individuare eventuali compromissioni.


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Alcuni esperti di sicurezza informatica hanno notato delle somiglianze tra la descrizione della vulnerabilità e una pubblicazione di ReliaQuest di inizio settimana. Ha riferito di aver indagato su “diversi incidenti” di ambienti SAP infettati da webshell basate su JSP. I sistemi interessati erano completamente aggiornati e contenevano tutte le patch installate.

ReliaQuest ha osservato che le webshell scaricate hanno consentito agli aggressori di trasferire file ed eseguire codice sui server. Al momento della pubblicazione, l’azienda aveva ipotizzato che il problema potesse essere correlato a una vecchia vulnerabilità di NetWeaver (CVE-2017-9844, punteggio 9,8) oppure a un nuovo errore, allora sconosciuto. Durante la risposta all’incidente, è stato scoperto che gli hacker utilizzavano lo strumento Brute Ratel, molto diffuso tra i penetration tester, nonché la tecnica Heaven’s Gate per aggirare i sistemi di rilevamento ed eseguire il codice.

ReliaQuest ha inoltre avvertito che eventuali attacchi riusciti sfruttando questa vulnerabilità potrebbero compromettere obiettivi di alto valore. Poiché SAP è ampiamente utilizzato da grandi aziende ed enti governativi in ​​tutto il mondo, compreso il governo del Regno Unito, qualsiasi vulnerabilità zero-day in tali sistemi rappresenta un bersaglio facile per i criminali informatici, soprattutto se consente il lancio di ransomware

  • 0day
  • attacchi informatici
  • CTI
  • cyber threat intelligence
  • cybercrime
  • Malware
  • sap
  • Threat Actors
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica
Di Redazione RHC - 07/12/2025

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Immagine del sito
GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!
Di Redazione RHC - 07/12/2025

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...