Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
704
)
-
▼
abril
(Total:
194
)
-
¿Por qué usar tarjetas de crédito cuando puedes pa...
-
Revelan un aumento record de ciberataques automati...
-
El Ayuntamiento de Badajoz sufre un ataque de rans...
-
OpenAI presenta un asistente de compras para ChatGPT
-
Winhance 4 permite un Windows más limpio, rápido y...
-
Anthropic descubrió que su Claude IA tiene su prop...
-
Vulnerabilidad Zero-Day crítica en SAP NetWeaver 7.xx
-
Meta AI presenta una app independiente para móviles
-
NotebookLM, el cuaderno de IA de Google, ya puede ...
-
ChatGPT revierte su última actualización tras desc...
-
Vibe coding o cómo crear una app sin tener ni idea...
-
Alibaba presenta los modelos de IA Qwen3, con capa...
-
Crea una lijadora de velocidad variable utilizando...
-
DeepSeek R2 está en fase de desarrollo: se entrena...
-
El Robotaxi de Tesla no será tan autónomo como Elo...
-
La IA revoluciona el diagnóstico y los tratamiento...
-
Windows te dejará insultar: podrás quitar el filtr...
-
CMF presenta el Phone 2 Pro es lo que todo móvil b...
-
El Consejo Europeo descarta un ciberataque como or...
-
ASUS activa el giroscopio de sus GeForce RTX 50 RO...
-
Google dice que «Find My Device» es 4 veces más rá...
-
Google asegura que si la IA se encarga de tareas a...
-
La nueva actualización de Windows incluye un fallo...
-
Apple planea trasladar a la India la producción de...
-
Brave integra Cookiecrumbler: el uso de la IA para...
-
Android 15 está solo en el 4,5% de los dispositivo...
-
Un chaval de 17 años inventó en 2011 lo que hacemo...
-
Ray Kurzweil, futurista y experto en IA: “En 2040 ...
-
Dos adolescentes robaron 24 millones en criptomone...
-
Filtrados en Telegram cientos de contraseñas de us...
-
Filtración de datos con más de 665.000 estudios mé...
-
HACKRON 2025: 29 mayo en Tenerife, las islas Canarias
-
Grok ve a través de la cámara y añade audio multil...
-
Logitech y Anker dan las primeras señales del impa...
-
Estados Unidos acusa a Europa de ‘extorsión económ...
-
Elon Musk prestó millones para comprar una casa y ...
-
Un "gracias" a ChatGPT consume más que 10 búsqueda...
-
Perro-robot puede pastorear ovejas sin ayuda humana
-
La opción que deberías desactivar en ChatGPT si qu...
-
YouTube Music estrena dos nuevas funciones
-
La Comisión Europea multa a Apple con 500 millones...
-
Western Digital y Microsoft están extrayendo de lo...
-
OpenAI trabaja en una red social con IA
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
-
▼
abril
(Total:
194
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Flipper Zero es una de las herramientas más utilizadas por los hackers un dispositivo que, a pesar de su pequeño tamaño, puede hacer un gr...
-
La Organización de Consumidores y Usuarios (OCU) de España ha sufrido una brecha de datos, La filtración de información se publicó en novi...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Vulnerabilidad Zero-Day crítica en SAP NetWeaver 7.xx
Actores de amenazas están explotando activamente una nueva vulnerabilidad Zero-Day en SAP NetWeaver 7.xx para cargar shells web JSP con el objetivo de ejecutar código y tomar el control del servidor.
- Una vulnerabilidad Zero-Day con CVSS 10.0 se está explotando activamente.
- La vulnerabilidad CVE-2025-31324 afecta a SAP Visual Composer de SAP NetWeaver 7.xx, permitiendo que actores de amenazas no autenticados carguen archivos arbitrarios, lo que resulta en un ataque completo e inmediato del sistema objetivo.
- SAP Visual Composer no está instalado por defecto, pero está ampliamente habilitado porque era un componente clave utilizado por especialistas en procesos de negocio para desarrollar componentes de aplicaciones empresariales sin necesidad de programar.
- El primer informe público se realizó a través del blog de la empresa de investigación de seguridad ReliaQuest.
- Onapsis Threat Intelligence detectó evidencia de explotación activa, la cual fue reportada por varias empresas de investigación e investigadores de seguridad.
- SAP lanzó un parche de emergencia para este problema el 24 de abril de 2025.
- RedRays también ha publicado detalles técnicos de la explotación.
Inicialmente, ReliaQuest dijo en un informe que "Es probable que la explotación esté relacionada con una vulnerabilidad previamente descubierta, como CVE-2017-9844, o con un problema de inclusión remota de archivos (RFI) no reportado".
Posteriormente, la misma ReliaQuest confirmó que la actividad maliciosa detallada aprovecha una nueva vulnerabilidad que ahora está identificada como CVE-2025-31324 (CVSS: 10). SAP ya publicó una actualización para abordar esta falla (Note 3594142).
La falla está en el endpoint "/developmentserver/metadatauploader" del entorno NetWeaver, lo que permite a actores de amenazas desconocidos cargar shells web maliciosos basados en JSP en la ruta "servlet_jsp/irj/root/" para acceso remoto persistente y entregar cargas útiles adicionales.
En otras palabras, se carga una shell web JSP que permite subir archivos no autorizados, permitir un control total sobre los hosts infectados, ejecutar código remoto y extraer datos confidenciales. Se han observado incidentes específicos utilizando el marco de postexplotación Brute Ratel C4, así como una técnica conocida llamada Heaven's Gate para eludir las protecciones de los endpoints de Linux.
Al menos en un caso, los actores de amenazas tardaron varios días en pasar del acceso inicial exitoso a la explotación posterior, lo que plantea la posibilidad de que el atacante sea un intermediario de acceso inicial (IAB) que obtiene y vende acceso a otros grupos de amenazas en foros clandestinos.
"El cargador de metadatos de SAP NetWeaver Visual Composer no está protegido con la autorización adecuada, lo que permite que un agente no autenticado cargue binarios ejecutables potencialmente maliciosos que podrían dañar gravemente el sistema host", se lee en el aviso sobre la vulnerabilidad.
La divulgación se produce poco más de un mes después de que la Agencia de Ciberseguridad y Seguridad de Infraestructura de EE.UU. (CISA) advirtiera sobre la explotación activa de otra falla de alta gravedad de NetWeaver (CVE-2017-12637) que podría permitir a un atacante obtener archivos de configuración confidenciales de SAP.
En un informe aparte, la firma de seguridad de SAP, Onapsis, afirmó que la vulnerabilidad se puede explotar mediante HTTP/HTTPS, lo que permite a los atacantes enviar solicitudes POST cuidadosamente diseñadas dirigidas al endpoint "/developmentserver/metadatauploader" sin necesidad de autenticación.
Las shells web permiten al atacante ejecutar comandos arbitrarios en el contexto del sistema, con los privilegios del usuario del sistema operativo <sid>adm, lo que les otorga acceso total a todos los recursos de SAP. Los ataques no se han atribuido a un grupo de amenazas específico.
Con este acceso, el atacante obtiene acceso no autorizado al sistema operativo SAP subyacente utilizando el usuario y los privilegios de los procesos que se ejecutan en el servidor de aplicaciones SAP, lo que implica acceso total a cualquier recurso de SAP, incluida la base de datos del sistema SAP, sin restricciones, lo que le permite realizar diversas acciones, añadió la empresa.
Se recomienda a los usuarios verificar la presencia de los siguientes indicadores de compromiso (IoC) para determinar si se han visto afectados. Verificar los siguientes directorios del sistema operativo para detectar la presencia de archivos "jsp", "java" o "class".
C:\usr\sap\<SID>\<InstanceID>\j2ee\cluster\apps\sap.com\irj\servlet_jsp\irj\root
C:\usr\sap\<SID>\<InstanceID>\j2ee\cluster\apps\sap.com\irj\servlet_jsp\irj\work
C:\usr\sap\<SID>\<InstanceID>\j2ee\cluster\apps\sap.com\irj\servlet_jsp\irj\work\sync
ProjectDiscovery ha publicado dos plantillas de Nuclei para detectar CVE-2025-31324 con el fin de verificar si los usuarios son vulnerables y determinar si sus instancias están comprometidas por la puerta trasera de shell web JSP utilizada por los actores de amenazas.
Protección luego de la aplicación del parche de abril
La vulnerabilidad afecta a Visual Composer Framework 7.50 y se recomienda aplicar el parche más reciente. Esta actualización de seguridad de emergencia se publicó después de la actualización regular de SAP de abril de 2025, por lo que si aplicó dicha actualización a principios de este mes (publicada el 8 de abril de 2025), aún es vulnerable a CVE-2025-31324.
Además, la actualización de emergencia incluye correcciones para dos vulnerabilidades críticas adicionales: CVE-2025-27429 (inyección de código en SAP S/4HANA) y CVE-2025-31330 (inyección de código en SAP Landscape Transformation).
A quienes no puedan aplicar las actualizaciones que abordan CVE-2025-31324, pueden aplicar las siguientes mitigaciones:
- Restringir el acceso al endpoint /developmentserver/metadatauploader.
- Si no utiliza Visual Composer, considere desactivarlo por completo. Reenvíe los registros a SIEM y analice la ruta del servlet en busca de archivos no autorizados.
- Realizar un análisis exhaustivo del entorno para localizar y eliminar archivos sospechosos antes de aplicar las medidas de mitigación.
Vía:
https://blog.segu-info.com.ar/2025/04/zero-day-critico-en-sap-netweaver-7xx.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.