Ciberatacantes chinos aprovechan vulnerabilidad RCE en SAP (CVE-2025-31324) para desplegar SuperShell basado en Golang.

Ciberatacantes chinos aprovechan vulnerabilidad RCE en SAP (CVE-2025-31324) para desplegar SuperShell basado en Golang.

Explotación de vulnerabilidad crítica en SAP NetWeaver por grupo de hackers vinculado a China

Un actor de amenazas vinculado a China, identificado bajo el alias Chaya_004, ha sido detectado explotando activamente una vulnerabilidad crítica en SAP NetWeaver. Según un informe publicado por Forescout Vedere Labs, este grupo ha estado utilizando la falla CVE-2025-31324 (con puntuación CVSS de 10.0) desde el 29 de abril de 2025 para comprometer sistemas empresariales.

Detalles técnicos de la vulnerabilidad

CVE-2025-31324 es una vulnerabilidad de ejecución remota de código (RCE) en SAP NetWeaver, la plataforma tecnológica subyacente a muchas soluciones empresariales críticas de SAP. La naturaleza crítica de esta falla (10.0 en la escala CVSS) se debe a:

  • Permite la ejecución arbitraria de código sin autenticación
  • Afecta a componentes centrales de NetWeaver
  • Puede comprometer toda la infraestructura SAP de una organización
  • Tiene un vector de ataque de red (remoto)

Infraestructura maliciosa y técnicas de ataque

Forescout Vedere Labs ha identificado una infraestructura maliciosa asociada a Chaya_004 que incluye:

  • Servidores de comando y control (C2) alojados en proveedores de cloud
  • Dominios falsos que imitan servicios legítimos
  • Herramientas personalizadas para la explotación automatizada
  • Mecanismos de persistencia en sistemas comprometidos

El grupo utiliza técnicas avanzadas de evasión que incluyen:

  • Ofuscación de tráfico malicioso
  • Uso de protocolos legítimos para comunicación C2
  • Ejecución en memoria para evitar detección

Implicaciones para la seguridad empresarial

La explotación de esta vulnerabilidad representa un riesgo significativo para organizaciones que utilizan SAP porque:

  • SAP NetWeaver es fundamental para operaciones empresariales críticas
  • Un compromiso puede permitir acceso a datos sensibles financieros y de clientes
  • Puede servir como punto de entrada para movimientos laterales en la red
  • El tiempo de parche puede ser prolongado en entornos SAP complejos

Recomendaciones de mitigación

Las organizaciones deben implementar las siguientes medidas de protección:

  • Aplicar inmediatamente el parche SAP Security Note correspondiente
  • Restringir el acceso a interfaces de administración de SAP NetWeaver
  • Implementar segmentación de red para sistemas SAP críticos
  • Monitorear tráfico sospechoso hacia/desde servidores SAP
  • Actualizar reglas IDS/IPS para detectar intentos de explotación

Para más detalles sobre esta investigación, consultar el informe original de Forescout Vedere Labs.

Consideraciones adicionales

Este incidente destaca la importancia de:

  • Programas de gestión de vulnerabilidades proactivos para sistemas ERP
  • Capacidades avanzadas de threat hunting en entornos SAP
  • Colaboración entre equipos de seguridad IT y SAP Basis
  • Evaluación continua de controles de seguridad en arquitecturas SAP

Las organizaciones deben priorizar la protección de sus entornos SAP dada su criticidad para las operaciones empresariales y el creciente interés de actores avanzados en estas plataformas.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta