漏洞攻擊
SAP 重大漏洞讓企業暴露在外
SAP NetWeaver Visual Composer 的 CVE-2025-31324 漏洞可讓未經認證的使用者上傳檔案,使系統暴露於遠端程式碼執行 (RCE) 漏洞與資料外洩的危險,請繼續閱讀來了解您該如何因應。
簡介
2025 年初,SAP NetWeaver Visual Composer 這套使用廣泛的商業應用程式開發工具,被揭露了一項重大漏洞:CVE-2025-31324。此漏洞讓任何人都能上傳檔案,駭客因而能將惡意腳本或執行檔上傳到伺服器,進而從遠端執行程式碼、將資料外傳,或者在企業網路內部橫向移動。
由於 SAP 是許多企業營運的核心,因此這項漏洞對企業永續性與資料完整性帶來了重大威脅。
技術細節
CVE-2025-31324 漏洞源自於 SAP NetWeaver Visual Composer 的檔案上傳驗證出了問題。駭客可利用此漏洞來上傳惡意檔案,例如網站指令列介面 (Webshell) 或執行檔,而且檔案類型或內容完全不受限制。一旦上傳之後,駭客就能從遠端執行該檔案,進而在未經授權的情況下存取系統。
這個漏洞之所以特別危險,原因在於:
- 它可從遠端發動而不需經過認證。
- 它能作為進一步攻擊的跳板,包括提升權限與橫向移動。
- 它存在於一個經常用來處理敏感商業邏輯和資料的平台。
為何重要
SAP 系統經常是企業營運的核心,負責管理從財務、人力資源、供應鏈物流等各種事務。CVE-2025-31324 漏洞一旦被攻擊得逞,就可能:
- 打斷關鍵業務流程。
- 造成企業機敏資料或客戶資訊外洩。
- 導致企業違反法規和商譽受損。
趨勢科技如何為您提供防護
Trend Micro SAP Scanner
趨勢科技的 SAP Scanner 是專為偵測 SAP 環境的漏洞和組態設定錯誤而設計。它可透過以下方式來發掘 CVE-2025-31324 漏洞:
- 掃描暴露在外的上傳點。
- 偵測未修補的 SAP NetWeaver 元件。
- 標示出可能造成檔案上傳不受限制的不安全組態設定。
只要將 SAP Scanner 整合至您的 DevSecOps 流程或定期執行掃描,您就能預先發掘 CVE-2025-31324 這類漏洞,不讓駭客有機會發動攻擊。
Trend Vision One™ 平台
Trend Vision One™ 平台提供了涵蓋端點、伺服器、雲端工作負載及網路的延伸式偵測及回應 (XDR) 與資安曝險管理。針對 CVE-2025-31324 漏洞,它提供了:
- 虛擬修補:趨勢科技甚至可在 SAP 正式釋出修補更新之前,預先套用虛擬修補來防堵漏洞。
- Deep Security 的 IPS 規則 / 保護伺服器和工作負載
- Rule 1012351 - SAP NetWeaver Visual Composer Unrestricted File Upload Vulnerability (CVE-2025-31324)
- TippingPoint 的過濾規則:
- Filter 45805 - HTTP: Trojan.Shell.PhanlodLogger.A Runtime Detection
- Filter 41642 - HTTP: Generic JSP Command Execution Webshell Payload Detected
- 行為偵測:Trend Vision One 能交叉關聯可疑活動 (如:非預期的檔案上傳或者在 SAP 伺服器上執行指令) 並發出警報。
- 威脅情報整合:透過即時的情報更新來確保企業能偵測及攔截整個環境的 CVE-2025-31324 相關入侵指標(IoC)。
最後感想
CVE-2025-31324 是一記強烈的醒鐘,提醒企業主動管理 SAP 這類營運關鍵應用程式中的漏洞有多重要。藉由趨勢科技的 SAP Scanner 和 Trend Vision One 平台,企業就能隨時掌握最新威脅、降低風險、維持營運韌性。
隨時保持安全,隨時掌握最新資訊。如需更多有關重大漏洞的分析與最新消息,請參閱趨勢科技資安新聞部落格。