{"id":10608,"date":"2025-04-30T21:07:19","date_gmt":"2025-05-01T02:07:19","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10608"},"modified":"2025-04-30T21:07:20","modified_gmt":"2025-05-01T02:07:20","slug":"alerta-2025-32-vulnerabilidad-zero-day-en-sap-visual-composer","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-32-vulnerabilidad-zero-day-en-sap-visual-composer\/","title":{"rendered":"Alerta 2025-32 Vulnerabilidad Zero-Day en SAP Visual Composer"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SAP NetWeaver Java 7.xx (todas las versiones de soporte SPS) con el componente \u201cVisual Composer Framework\u201d (VCFRAMEWORK) instalado.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha reportado una falla cr\u00edtica de autenticaci\u00f3n y autorizaci\u00f3n en el m\u00f3dulo developmentserver de SAP Visual Composer denominada como&nbsp;<strong>CVE-2025-31324,&nbsp;<\/strong>catalogada con puntuaci\u00f3n CVSS 10.0 y reportada como estando activamente explotada en entornos de producci\u00f3n desde el 26 de abril de 2025<strong>.&nbsp;<\/strong>La misma permite la carga arbitraria de archivos maliciosos a trav\u00e9s de solicitudes HTTP\/HTTPS al endpoint \/developmentserver\/metadatauploader.&nbsp;<\/p>\n\n\n\n<p>La explotaci\u00f3n exitosa posibilita la ejecuci\u00f3n remota de c\u00f3digo con los privilegios del usuario SAP &lt;sid&gt;adm, comprometiendo por completo el sistema sin necesidad de autenticaci\u00f3n previa.&nbsp;<\/p>\n\n\n\n<p>El impacto de esta vulnerabilidad es el compromiso total de servidores SAP: alteraci\u00f3n de datos financieros, exposici\u00f3n de informaci\u00f3n sensible, despliegue de ransomware y posible paralizaci\u00f3n de operaciones cr\u00edticas de negocio.<\/p>\n\n\n\n<p><strong>Indicadores de compromiso (IoCs)<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>helper.jsp<\/strong>\u00a0\u2013 SHA256<\/li>\n<\/ul>\n\n\n\n<p>&nbsp;1f72bd2643995fab4ecf7150b6367fa1b3fab17afd2abed30a98f075e4913087<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>cache.jsp<\/strong>\u00a0\u2013 SHA256<\/li>\n<\/ul>\n\n\n\n<p>&nbsp;794cb0a92f51e1387a6b316b8b5ff83d33a51ecf9bf7cc8e88a619ecb64f1dcf<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mitigac\u00edon<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Para entornos donde no sea viable parchear de inmediato, implementar las mitigaciones detalladas en la nota SAP 3593336.<\/li>\n\n\n\n<li>Detecci\u00f3n:\u00a0revisar instalaciones en System Information, buscar \u201cVISUAL COMPOSER FRAMEWORK\u201d\/\u201cVCFRAMEWORK\u201d y monitorear rutas de archivos SAP en busca de .jsp, .java o .class.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>Aplicar el parche de forma urgente inmediatamente la nota de seguridad&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/support.sap.com\/en\/my-support\/knowledge-base\/security-notes-news\/april-2025.html.\">https:\/\/support.sap.com\/en\/my-support\/knowledge-base\/security-notes-news\/april-2025.html.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/devel.group\/blog\/vulnerabilidad-zero-day-en-sap-visual-composer-cve-2025-31324\/\">Vulnerabilidad Zero-Day en SAP Visual Composer CVE-2025-31324 &#8211; Devel Group<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.elhacker.net\/2025\/04\/vulnerabilidad-zero-day-critica-en-sap-netweaver-7.html\">Vulnerabilidad Critica Zero Day en SAP Netweaver<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/support.sap.com\/en\/my-support\/knowledge-base\/security-notes-news\/april-2025.html\">SAP Security Patch Day &#8211; April 2025<\/a><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":6170,"template":"","class_list":["post-10608","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10609,"numero_de_boletin":"32","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10608\/revisions"}],"predecessor-version":[{"id":10611,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10608\/revisions\/10611"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6170"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}