Ciberdelincuentes chinos aprovechan vulnerabilidad RCE en SAP para desplegar puertas traseras Supershell

Ciberdelincuentes chinos aprovechan vulnerabilidad RCE en SAP para desplegar puertas traseras Supershell

Explotación Activa de Vulnerabilidad RCE en SAP NetWeaver por Hackers Chinos

Un grupo de amenazas vinculado a China está explotando activamente una vulnerabilidad crítica de ejecución remota de código (RCE) en SAP NetWeaver, identificada como CVE-2025-31324. Este fallo permite a los atacantes cargar backdoors como “Supershell” en sistemas empresariales globales, comprometiendo la seguridad de organizaciones que dependen de esta plataforma.

Detalles Técnicos de la Vulnerabilidad

CVE-2025-31324 es una vulnerabilidad crítica en SAP NetWeaver, una plataforma clave para aplicaciones empresariales. La falla reside en un componente de comunicación no autenticado que permite a un atacante remoto ejecutar código arbitrario sin necesidad de credenciales válidas. Los vectores de ataque incluyen:

  • Inyección de comandos a través de peticiones HTTP maliciosas.
  • Manipulación de parámetros en servicios expuestos.
  • Explotación de configuraciones predeterminadas inseguras.

Tácticas del Grupo de Amenazas

El grupo de hackers, asociado a intereses chinos, ha utilizado esta vulnerabilidad para:

  • Desplegar el backdoor “Supershell”, que permite control persistente sobre los sistemas comprometidos.
  • Escalar privilegios dentro de las redes corporativas.
  • Robar información sensible, incluyendo datos financieros y propiedad intelectual.
  • Moverse lateralmente entre sistemas conectados.

Implicaciones para la Seguridad Empresarial

Esta campaña representa un riesgo significativo para organizaciones que utilizan SAP NetWeaver sin los parches adecuados. Las consecuencias incluyen:

  • Exposición de datos sensibles y sistemas críticos.
  • Potencial interrupción de operaciones empresariales.
  • Riesgo de cumplimiento regulatorio por violaciones de datos.
  • Pérdida financiera debido a robos o extorsión.

Recomendaciones de Mitigación

Para protegerse contra esta amenaza, se recomienda:

  • Aplicar inmediatamente los parches proporcionados por SAP para CVE-2025-31324.
  • Restringir el acceso a interfaces administrativas de SAP NetWeaver.
  • Implementar segmentación de red para limitar el movimiento lateral.
  • Monitorear actividades sospechosas en sistemas SAP.
  • Actualizar todas las reglas de detección en herramientas SIEM y EDR.

Este incidente subraya la importancia de mantener sistemas críticos actualizados y monitoreados contra amenazas avanzadas persistentes. Las organizaciones que utilizan SAP deben priorizar la aplicación de este parche y revisar sus posturas de seguridad.

Fuente original

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta