Witold Kepinski - 30 april 2025

DTC cyberalert: Actief misbruik SAP kwetsbaarheid

Softwareleverancier SAP meldt dat er actief misbruik is waargenomen in de kwetsbaarheid met kenmerk CVE-2025-31324. Eerder meldde het Nationaal Cyber Security Centrum (NCSC) al dat deze kwetsbaarheid actief wordt misbruikt. Uit nader onderzoek blijkt dat aanvallers niet alleen toegang verkrijgen, maar ook zogenoemde webshells plaatsen via de kwetsbaarheid. Dit zijn tools waarmee ze later opnieuw toegang kunnen krijgen tot het systeem. Er is vastgesteld dat deze webshells inmiddels ook online te koop worden aangeboden, wat het risico op grootschalig misbruik verder vergroot.

DTC cyberalert: Actief misbruik SAP kwetsbaarheid image

Het dreigingsniveau is daarom verhoogd naar ‘High/High’. Dit betekent dat zowel de kans op misbruik als de kans op schade groot is.

Kwetsbare SAP-producten

Er zijn verschillende kwetsbaarheden verholpen in SAP-producten. De kwetsbaarheden zitten onder andere in SAP Financial Consolidation, SAP Landscape Transformation, SAP NetWeaver Application Server ABAP, SAP Commerce Cloud, SAP ERP BW, SAP BusinessObjects Business Intelligence Platform, SAP KMC WPC, SAP Solution Manager, SAP S4CORE, en SAP CRM. Met dit beveiligingsadvies vragen we specifiek aandacht voor de kwetsbaarheid met kenmerk CVE-2025-31324, een kwetsbaarheid in SAP NetWeaver Visual Composer.

Wat is het risico? 

De kwetsbaarheid met kenmerk CVE-2025-31324 is een kritieke kwetsbaarheid in een onderdeel van SAP NetWeaver Visual Composer, dat Metadata Uploader heet. Hierbij ontbreekt goede toegangscontrole, waardoor een kwaadwillende – zonder in te loggen – schadelijke bestanden op de server kan plaatsen. Dit vormt een groot beveiligingsrisico.

Wat kun je doen?

  • Er zijn beveiligingsupdates uitgebracht om de verschillende kwetsbaarheden in bovengenoemde producten te verhelpen. Het Digital Trust Center (DTC) adviseert om deze beveiligingsupdates zo snel mogelijk te (laten) installeren. Als je niet zeker weet of je gebruikmaakt van deze software, vraag dit dan na bij je IT-dienstverlener.
  • Voor de kwetsbaarheid met kenmerk CVE-2025-31324 is er een noodpatch uitgebracht. Het nadrukkelijke advies is om, naast de andere updates, vooral deze noodpatch in te zetten en je systeem op aanwezigheid van webshells te controleren.

Houd de websites van het NCSC en van SAP in de gaten voor meer informatie over deze kwetsbaarheden en eventuele extra handelingsperspectieven.

Naar het beveiligingsadvies

Andere SAP-cyber alerts

DIC Security Day BW tm 1 juli 2025
Jamf Cybersec 2025 3 BW + BN