Explotación pública de vulnerabilidades en SAP expone sistemas sin parche a ejecución remota de código

Un nuevo exploit, que combina dos vulnerabilidades críticas ya parcheadas en SAP NetWeaver, ha surgido, poniendo en riesgo a las organizaciones de sufrir compromisos en sus sistemas y robo de datos. Este exploit encadena las vulnerabilidades CVE-2025-31324 y CVE-2025-42999 para evitar la autenticación y lograr la ejecución remota de código. SAP abordó estas vulnerabilidades en abril y mayo de 2025, pero no antes de que fueran explotadas como zero-days desde al menos marzo por diversos grupos de ransomware y espionaje, incluyendo Qilin, BianLian, RansomExx y APTs vinculados a China.

CVE-2025-31324 (puntaje CVSS: 10.0) se debe a una falta de verificación de autorización en el servidor de desarrollo Visual Composer de SAP NetWeaver. CVE-2025-42999 (puntaje CVSS: 9.1) se debe a una deserialización insegura en el mismo componente. La combinación de estas vulnerabilidades permite a un atacante no autenticado ejecutar comandos arbitrarios en el sistema SAP objetivo, incluyendo la carga de archivos maliciosos, lo que lleva a la ejecución remota de código (RCE) y al control total del sistema afectado, así como a los datos y procesos comerciales de SAP.

El exploit puede utilizarse no solo para implementar web shells, sino también para llevar a cabo ataques ‘living-off-the-land’ (LotL), ejecutando directamente comandos del sistema operativo sin necesidad de dejar artefactos adicionales en el sistema comprometido. Estos comandos se ejecutan con privilegios de administrador de SAP, lo que otorga a los atacantes acceso no autorizado a los datos y recursos del sistema SAP.

La cadena de ataque utiliza primero CVE-2025-31324 para evitar la autenticación y cargar la carga útil maliciosa en el servidor. Luego, se explota la vulnerabilidad de deserialización (CVE-2025-42999) para desempaquetar la carga útil y ejecutarla con permisos elevados. La publicación de este gadget de deserialización es particularmente preocupante debido a que puede reutilizarse en otros contextos, como la explotación de las vulnerabilidades de deserialización que SAP parcheó recientemente en julio (CVE-2025-30012, CVE-2025-42963, CVE-2025-42964, CVE-2025-42966, CVE-2025-42980).

Ante este panorama, se insta a los usuarios de SAP a aplicar las últimas correcciones de seguridad lo antes posible, revisar y restringir el acceso a las aplicaciones SAP desde Internet, y monitorear las aplicaciones SAP en busca de cualquier signo de compromiso. En INGENIERÍA TELEMÁTICA SAS, estamos comprometidos con la seguridad de su infraestructura. Si su empresa utiliza SAP NetWeaver, le recomendamos encarecidamente que verifique si sus sistemas son vulnerables y aplique los parches necesarios de inmediato. Si necesita ayuda para evaluar su postura de seguridad de SAP o para implementar las medidas de seguridad necesarias, no dude en contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es cliente.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

ShinyHunters intensifica ataques de vishing para robar códigos MFA y vulnerar plataformas SaaS

Mandiant, la firma de inteligencia de amenazas de Google, ha reportado una expansión en las actividades de grupos cibercriminales, incluyendo a los conocidos como ShinyHunters, que están utilizando ingeniería social avanzada para comprometer organizaciones. El ataque comienza con una llamada telefónica de ‘vishing’, donde los delincuentes se hacen pasar por

Microsoft corrige vulnerabilidad zero-day crítica en Microsoft Office explotada activamente

Microsoft ha emitido actualizaciones de seguridad de emergencia fuera de su ciclo habitual para corregir una vulnerabilidad crítica de tipo ‘zero-day’, identificada como CVE-2026-21509, que afecta a diversas versiones de Microsoft Office. Entre las versiones impactadas se encuentran Office 2016, 2019, LTSC 2021, LTSC 2024 y las aplicaciones de Microsoft

Nueva variante de ataque ClickFix utiliza scripts de Microsoft App-V para distribuir el malware Amatera

Se ha identificado una nueva campaña maliciosa que utiliza el método denominado ‘ClickFix’, en el cual se engaña a los usuarios mediante una verificación CAPTCHA falsa. En lugar de resolver un rompecabezas convencional, se instruye a la víctima para que copie y ejecute un comando manualmente en el cuadro de

Stanley: El nuevo servicio de malware que burla la seguridad de la Chrome Web Store

En INGENIERÍA TELEMÁTICA SAS nos mantenemos alerta ante las nuevas tácticas de los ciberdelincuentes. Recientemente, investigadores de seguridad han identificado un nuevo modelo de Malware-as-a-Service (MaaS) denominado ‘Stanley’. Este servicio se especializa en la creación y distribución de extensiones maliciosas diseñadas específicamente para evadir los filtros de seguridad de la

Más de 6.000 servidores SmarterMail en riesgo por vulnerabilidad de secuestro automatizado

Recientemente se ha alertado sobre una vulnerabilidad crítica identificada como CVE-2026-23760 que afecta a los servidores de correo SmarterMail. Esta falla de seguridad, clasificada como una derivación de autenticación (Authentication Bypass), permite a atacantes no autenticados secuestrar cuentas de administrador y ejecutar código de forma remota en los servidores afectados.

Desmantelan red criminal vinculada al Tren de Aragua por ataques de malware Ploutus

Un gran jurado federal en Nebraska ha presentado cargos contra 31 sospechosos adicionales involucrados en una sofisticada red de ataques a cajeros automáticos. La operación, presuntamente liderada por miembros de la organización criminal transnacional Tren de Aragua (TdA), utilizaba el malware Ploutus para extraer millones de dólares en efectivo de

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte