{"id":10991,"date":"2025-08-20T10:39:50","date_gmt":"2025-08-20T16:39:50","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10991"},"modified":"2025-08-20T10:39:51","modified_gmt":"2025-08-20T16:39:51","slug":"alerta-2025-71-explotacion-activa-de-vulnerabilidades-de-sap","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-71-explotacion-activa-de-vulnerabilidades-de-sap\/","title":{"rendered":"Alerta 2025-71 Explotacion activa de vulnerabilidades de SAP"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SAP Netweaver 7.50<\/li>\n\n\n\n<li>SAP Netweaver 7.5<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se han identificado dos fallas cr\u00edticas en SAP NetWeaver Visual Composer que, aunque ya cuentan con parches oficiales, actualmente est\u00e1n siendo explotadas de manera activa por diferentes actores de amenazas.<\/p>\n\n\n\n<p>La primera vulnerabilidad, registrada como <strong>CVE-2025-31324<\/strong> y con una puntuaci\u00f3n CVSS de 10.0, corresponde a una falta de comprobaci\u00f3n de autorizaci\u00f3n. Esta falla permite que un atacante no autenticado pueda subir archivos maliciosos directamente al servidor afectado, lo que abre la puerta a un compromiso total del sistema SAP, afectando su confidencialidad, integridad y disponibilidad.<\/p>\n\n\n\n<p>La segunda vulnerabilidad, identificada como <strong>CVE-2025-42999<\/strong> y con una puntuaci\u00f3n CVSS de 9.1, est\u00e1 relacionada con un proceso de <strong>deserializaci\u00f3n insegura<\/strong>. En este caso, un usuario privilegiado puede cargar contenido malicioso que, al ser procesado, se ejecuta con permisos elevados. Esto permite a los atacantes tomar control del sistema, ejecutar c\u00f3digo remoto y comprometer tanto los datos como los procesos cr\u00edticos de negocio.<\/p>\n\n\n\n<p>Actualmente, estas vulnerabilidades en conjunto no son meramente te\u00f3ricas; est\u00e1n siendo <strong>explotadas de manera activa en ataques reales y dirigidos<\/strong> contra organizaciones.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ransomware en expansi\u00f3n<\/strong><\/li>\n<\/ul>\n\n\n\n<p><br>Grupos como <strong>Qilin, BianLian y RansomEXX<\/strong> han incorporado estas fallas en sus campa\u00f1as. Su objetivo principal es <strong>interrumpir operaciones empresariales<\/strong>, <strong>cifrar datos cr\u00edticos<\/strong> y <strong>extorsionar a las organizaciones<\/strong> a cambio de un rescate.<br>Estos grupos son conocidos por actuar de manera r\u00e1pida y oportunista: tan pronto como surge una nueva vulnerabilidad cr\u00edtica, la integran en sus ataques para maximizar el impacto antes de que las empresas apliquen los parches.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Campa\u00f1as de espionaje<\/strong><\/li>\n<\/ul>\n\n\n\n<p><br>Adem\u00e1s de las operaciones de ransomware, se ha identificado el uso de estas vulnerabilidades por <strong>actores de amenazas vinculados a China<\/strong>, enfocados en <strong>infraestructura cr\u00edtica y redes corporativas estrat\u00e9gicas<\/strong>. En este contexto, el objetivo no es necesariamente econ\u00f3mico, sino el <strong>robo de informaci\u00f3n sensible<\/strong> para fines de espionaje industrial.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>T\u00e1cticas avanzadas de ataque<\/strong><\/li>\n<\/ul>\n\n\n\n<p><br>El exploit permite no solo la instalaci\u00f3n de webshells para mantener acceso remoto, sino tambi\u00e9n el uso de t\u00e9cnicas \u201cLiving off the Land\u201d (LotL). Esto significa que los atacantes pueden ejecutar comandos directamente en el sistema operativo usando herramientas leg\u00edtimas de SAP o del propio sistema, reduciendo la probabilidad de ser detectados por soluciones de seguridad tradicionales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p><strong>Actualizar inmediatamente<\/strong> los dispositivos a la version <strong>mas actual<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/thehackernews.com\/2025\/08\/public-exploit-for-chained-sap-flaws.html\">https:\/\/thehackernews.com\/2025\/08\/public-exploit-for-chained-sap-flaws.html<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/reliaquest.com\/blog\/threat-spotlight-reliaquest-uncovers-vulnerability-behind-sap-netweaver-compromise\/\">https:\/\/reliaquest.com\/blog\/threat-spotlight-reliaquest-uncovers-vulnerability-behind-sap-netweaver-compromise\/<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/support.sap.com\/en\/my-support\/knowledge-base\/security-notes-news\/may-2025.html\">https:\/\/support.sap.com\/en\/my-support\/knowledge-base\/security-notes-news\/may-2025.html<\/a><\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-embed\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/accounts.sap.com\/saml2\/idp\/sso\n<\/div><\/figure>\n","protected":false},"featured_media":7919,"template":"","class_list":["post-10991","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10991\/revisions"}],"predecessor-version":[{"id":10993,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10991\/revisions\/10993"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/7919"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}