Vulnerabilidad Crítica en SAP NetWeaver

Recientemente, se ha descubierto una nueva vulnerabilidad que está siendo explotada en la naturaleza, la cual está identificada como CVE-2025-31324, con la máxima puntuación de CVSS que es 10, siendo esta la puntuación de severidad más alta, lo que la categoriza como una vulnerabilidad crítica.
Esta vulnerabilidad afecta a SAP NetWeaver específicamente al componente Visual Composer Metadata Uploader de NetWeaver, y provoca verificaciones incorrectas en el componente, permitiendo cargar archivos sin autentificación, ni verificación. Esto permite que actores maliciosos carguen archivos maliciosos sin los permisos necesarios, sin credenciales de autentificación y sin verificación de seguridad del archivo.
Este CVE es de alta criticidad porque en caso de ser explotada, podría permitir que los actores maliciosos desplieguen código y realicen movimientos laterales, lo que permitiría que tomen el control total del sistema e interrumpan la disponibilidad e integridad del sistema. El 29 de abril de 2025 se ha detectado la explotación activa de esta vulnerabilidad, lo que aumenta la criticidad del CVE porque los autores maliciosos han detectado la vulnerabilidad y la están explotando.
El componente vulnerable antes mencionado de SAP NetWeaver no está habilitado de forma predeterminada en el sistema, pero se ha identificado que más del 50% de los sistemas tienen instalado el componente SAP Visual Compose.
Componente vulnerable SAP Visual Compose
Indicadores de Compromiso:
Para determinar si el sistema está comprometido compruebe la raíz de los siguientes directorios del SO para analizar si hay archivos 'jsp', 'java' o 'class'.
- C:\usr\sap\<SID>\<InstanceID>\j2ee\cluster\apps\sap.com\irj\servlet_jsp\irj\root
- C:\usr\sap\<SID>\<InstanceID>\j2ee\cluster\apps\sap.com\irj\servlet_jsp\irj\work
- C:\usr\sap\<SID>\<InstanceID>\j2ee\cluster\apps\sap.com\irj\servlet_jsp\irj\work\sync
La presencia de archivos 'jsp', 'java' o 'class' son un indicador de que un actor malicioso ha explotado la vulnerabilidad.
Indicadores de Compromiso Adicionales:
IOC |
Tipo |
630ad52d53b9c4f2b571d3b7c39d6eb7 |
MD5 |
|
SHA- 256 |
162.159.36.2 |
IP |
239.255.255.250 |
IP |
Versiones Afectadas
Versión afectada |
SAP Visual Composer (VCFRAMEWORK) versiones 7. xx |
SAP NetWeaver Application Server Java versión 7.50 |
SAP en su página de internet publicó 2 notas para mitigar la vulnerabilidad, la primera nota contiene las versiones que resuelven esta vulnerabilidad, y la segunda nota contiene soluciones alternativas para mitigar la vulnerabilidad:
Recomendaciones
-
Actualice lo antes posible a las versiones parcheadas de SAP NetWeaver, según las recomendaciones de la nota publicada por SAP: https://me.sap.com/notes/3594142
-
En caso de no poder actualizar la versión de SAP NetWeaver, realizar las recomendaciones alternativas de las notas de SAP para mitigar la vulnerabilidad. https://me.sap.com/notes/3593336/E
-
Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque.
-
Auditar herramientas de acceso remoto. (NIST CSF, 2024)
-
Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
-
Limitar estrictamente el uso de los protocolos SMB y RDP.
-
Realizar auditorías de seguridad. (NIST CSF, 2024)
-
Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
-
Tener filtros de correo electrónico y spam.
-
Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
-
Realizar copias de seguridad, respaldos o back-ups constantemente.
-
Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
-
Revisar continuamente los privilegios de los usuarios.
-
Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
-
Habilitar la autenticación multifactor.
Referencias
- Perez-Etchegoyen, J. (2025, Abril 29). Active Exploitation of SAP Zero-Day Vulnerability (CVE-2025-31324, SAP Security Note 3594142). Onapsis. Recuperado el 29 de abril de 2025 en: https://onapsis.com/blog/active-exploitation-of-sap-vulnerability-cve-2025-31324/
- Arghire, I. A. (2025, abril 29). Una vulnerabilidad explotada expone a más de 400 servidores SAP NetWeaver a ataques. Securityweek. Recuperado el 29 de abril de 2025 en: https://www.securityweek.com/exploited-vulnerability-exposes-over-400-sap-netweaver-servers-to-attacks/
- LevelBlue - Open Threat Exchange. (2025, Abril 27). LevelBlue Open Threat Exchange. Recuperado el 29 de abril de 2025 en: https://otx.alienvault.com/pulse/680f8edde48fae4dbfc01386