Skip to main content

Chinese hackers misbruiken SAP-kwetsbaarheid

Een aan China gelinkte, niet nader genoemde dreigingsactor met de codenaam Chaya\_004 is waargenomen bij het misbruiken van een recent bekendgemaakte beveiligingsfout in SAP NetWeaver.

Volgens een donderdag gepubliceerd rapport van Forescout Vedere Labs werd er een kwaadaardige infrastructuur ontdekt die waarschijnlijk verband houdt met de hackersgroep. Zij maken sinds 29 april 2025 gebruik van CVE-2025-31324 (CVSS-score: 10.0).

CVE-2025-31324 betreft een kritieke fout in SAP NetWeaver die aanvallers in staat stelt om remote code execution, RCE, uit te voeren door webshells te uploaden via een kwetsbaar /developmentserver/metadatauploader-eindpunt.

ReliaQuest waarschuwde als eerste voor deze kwetsbaarheid eind vorige maand, toen werd vastgesteld dat deze in de praktijk werd misbruikt door onbekende dreigingsactoren om webshells en het Brute Ratel C4 post-exploitatieplatform te plaatsen.

Cyberbeveiliging

Volgens Onapsis zijn wereldwijd honderden SAP-systemen getroffen door aanvallen, verspreid over verschillende sectoren en geografische locaties, waaronder energie- en nutsbedrijven, productie, media en entertainment, olie en gas, farmaceutica, detailhandel en overheidsorganisaties.

Het beveiligingsbedrijf stelde vast dat al sinds 20 januari 2025 verkenningsactiviteiten plaatsvonden, waarbij werd getest met specifieke payloads op deze kwetsbaarheid in hun honeypots. Succesvolle plaatsing van webshells werd waargenomen tussen 14 en 31 maart.

Google-dochter Mandiant, die ook betrokken is bij incidentrespons, heeft bewijs dat de eerste bekende exploitatie plaatsvond op 12 maart 2025.

In de afgelopen dagen zouden meerdere dreigingsactoren gebruik zijn gaan maken van deze kwetsbaarheid om op opportunistische wijze kwetsbare systemen aan te vallen met webshells of zelfs cryptovaluta te delven.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Nieuwe Amerikaanse wet moet ASML-verkoop aan China stoppen
Verder lezen
Cy­ber­se­cu­ri­ty awareness via ge­per­so­na­li­seer­de game bij Gemeente Meierijstad (Phantom’sLab)
Verder lezen
Hoogleraar pleit wegens datalekken voor professionele digitale architecten
Verder lezen
Realiteit van ransomware: kruip in het hoofd van een hacker
Verder lezen
Docenten kijken na met AI: slimme tijdsbesparing of risicovol?
Verder lezen
AI in het bedrijfsleven: innovatie stimuleren zonder het cyberrisico te vergroten
Verder lezen
AP wijst scholen op privacyrisico’s bij gebruik van digitale leermiddelen
Verder lezen
Adviescollege ICT publiceert concrete veiligheidslessen
Verder lezen
Steeds vaker wordt geëxperimenteerd met AI-cameras: is het gebruik daarvan veilig?
Verder lezen
Digitale weerbaarheid is geen certificaat
Verder lezen