Un nuevo exploit, que combina dos vulnerabilidades críticas ya parcheadas en SAP NetWeaver, ha surgido, poniendo en riesgo a las organizaciones de sufrir compromisos en sus sistemas y robo de datos. Este exploit encadena las vulnerabilidades CVE-2025-31324 y CVE-2025-42999 para evitar la autenticación y lograr la ejecución remota de código. SAP abordó estas vulnerabilidades en abril y mayo de 2025, pero no antes de que fueran explotadas como zero-days desde al menos marzo por diversos grupos de ransomware y espionaje, incluyendo Qilin, BianLian, RansomExx y APTs vinculados a China.
CVE-2025-31324 (puntaje CVSS: 10.0) se debe a una falta de verificación de autorización en el servidor de desarrollo Visual Composer de SAP NetWeaver. CVE-2025-42999 (puntaje CVSS: 9.1) se debe a una deserialización insegura en el mismo componente. La combinación de estas vulnerabilidades permite a un atacante no autenticado ejecutar comandos arbitrarios en el sistema SAP objetivo, incluyendo la carga de archivos maliciosos, lo que lleva a la ejecución remota de código (RCE) y al control total del sistema afectado, así como a los datos y procesos comerciales de SAP.
El exploit puede utilizarse no solo para implementar web shells, sino también para llevar a cabo ataques ‘living-off-the-land’ (LotL), ejecutando directamente comandos del sistema operativo sin necesidad de dejar artefactos adicionales en el sistema comprometido. Estos comandos se ejecutan con privilegios de administrador de SAP, lo que otorga a los atacantes acceso no autorizado a los datos y recursos del sistema SAP.
La cadena de ataque utiliza primero CVE-2025-31324 para evitar la autenticación y cargar la carga útil maliciosa en el servidor. Luego, se explota la vulnerabilidad de deserialización (CVE-2025-42999) para desempaquetar la carga útil y ejecutarla con permisos elevados. La publicación de este gadget de deserialización es particularmente preocupante debido a que puede reutilizarse en otros contextos, como la explotación de las vulnerabilidades de deserialización que SAP parcheó recientemente en julio (CVE-2025-30012, CVE-2025-42963, CVE-2025-42964, CVE-2025-42966, CVE-2025-42980).
Ante este panorama, se insta a los usuarios de SAP a aplicar las últimas correcciones de seguridad lo antes posible, revisar y restringir el acceso a las aplicaciones SAP desde Internet, y monitorear las aplicaciones SAP en busca de cualquier signo de compromiso. En INGENIERÍA TELEMÁTICA SAS, estamos comprometidos con la seguridad de su infraestructura. Si su empresa utiliza SAP NetWeaver, le recomendamos encarecidamente que verifique si sus sistemas son vulnerables y aplique los parches necesarios de inmediato. Si necesita ayuda para evaluar su postura de seguridad de SAP o para implementar las medidas de seguridad necesarias, no dude en contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es cliente.
Fuente original: Ver aquí