AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Hackers aprovechan vulnerabilidad crítica en SAP NetWeaver (CVE-2025-31324) para desplegar malware Auto-Color en ataques dirigidos

Introducción

La ciberseguridad empresarial se enfrenta a una nueva amenaza crítica tras detectarse la explotación activa de la vulnerabilidad CVE-2025-31324 en SAP NetWeaver. Esta brecha, de carácter crítico, ha sido utilizada por actores maliciosos para comprometer infraestructuras de alto valor, como ha ocurrido recientemente en una compañía química estadounidense. El objetivo: desplegar el malware Auto-Color en sistemas Linux, poniendo en jaque tanto la confidencialidad de la información como la continuidad operativa.

Contexto del Incidente o Vulnerabilidad

SAP NetWeaver es una de las plataformas más utilizadas a nivel global para integrar y gestionar aplicaciones empresariales. Según el último informe de SAP, más del 70% de las empresas del Fortune 500 confían en sus soluciones, lo que convierte cualquier vulnerabilidad en un vector de ataque de altísimo impacto.

El incidente que motiva este análisis fue detectado en el primer semestre de 2024 y afecta a la versión NetWeaver Application Server ABAP y Java, concretamente desde la 7.00 hasta la 7.50. El exploit, identificado públicamente como CVE-2025-31324, permite a un atacante remoto ejecutar código arbitrario sin autenticación previa, comprometiendo todo el stack de SAP.

Detalles Técnicos

CVE-2025-31324 está catalogada con una puntuación CVSS de 9.8 (crítica). La vulnerabilidad reside en la gestión insuficiente de peticiones HTTP hacia el componente SAP Gateway (servicio de comunicación interna), concretamente en el módulo de autenticación de servicios RFC.

– **Vector de ataque:** Red, sin necesidad de privilegios ni autenticación.
– **TTPs MITRE ATT&CK:** Los atacantes han seguido el patrón T1190 (Explotación de vulnerabilidad en software público), combinando técnicas de ejecución remota (T1059) y persistencia (T1547) a través de la carga de binarios maliciosos.
– **IoC identificados:**
– Hashes SHA-256 asociados al payload de Auto-Color.
– Comunicaciones C2 sobre puertos no estándar (TCP 44345 y 55555).
– Modificaciones en cron y archivos .bashrc para persistencia.
– **Herramientas utilizadas:** Se han identificado módulos personalizados de Metasploit para automatizar la explotación, así como el uso de Cobalt Strike para la post-explotación y movimiento lateral dentro de la red comprometida.

El malware Auto-Color, desplegado tras la explotación exitosa, es una amenaza de tipo backdoor para Linux. Permite a los atacantes ejecutar comandos arbitrarios, exfiltrar archivos y pivotar hacia otros sistemas internos.

Impacto y Riesgos

El impacto de esta campaña va mucho más allá del compromiso de un solo host. Dada la criticidad de SAP NetWeaver en la cadena de valor empresarial, un acceso no autorizado puede derivar en:

– Robo masivo de información confidencial (IP, datos financieros, fórmulas químicas).
– Parada de sistemas críticos, afectando la producción y la cadena de suministro.
– Riesgo de sanciones legales por incumplimiento de la GDPR y la inminente directiva NIS2.
– Potenciales pérdidas económicas millonarias. Según IBM, el coste medio de una brecha en este tipo de entornos supera los 4,5 millones de dólares.
– Daño reputacional y pérdida de confianza por parte de clientes y socios.

Medidas de Mitigación y Recomendaciones

SAP ha publicado ya parches para todas las versiones afectadas. Se recomienda:

1. **Aplicar inmediatamente los parches oficiales** publicados en SAP Security Patch Day de junio de 2024.
2. **Monitorizar logs y tráfico** en busca de IoCs asociados (hashes, conexiones C2, modificaciones inusuales).
3. **Revisar integridad de sistemas** con herramientas EDR y realizar análisis forense en equipos afectados.
4. **Segmentar la red** para limitar la exposición de los servicios SAP, restringiendo el acceso únicamente a IPs autorizadas.
5. **Actualizar reglas de IPS/IDS** para detectar la explotación (módulos específicos para Snort y Suricata).
6. **Realizar simulaciones de ataque** (red teaming) y revisiones de configuración periódicas.

Opinión de Expertos

CISOs y analistas SOC coinciden en que la explotación de CVE-2025-31324 marca un punto de inflexión en la ciberseguridad de plataformas SAP. “Estamos ante un escenario donde los ataques van dirigidos a la capa más crítica del negocio. La sofisticación del malware Linux Auto-Color, junto a la automatización de la explotación vía Metasploit, demuestra el alto nivel de preparación de los atacantes”, señala Marta Pérez, Lead SOC Analyst en una multinacional española.

Implicaciones para Empresas y Usuarios

La proliferación de ataques contra SAP NetWeaver obliga a las empresas a replantear su estrategia de defensa en profundidad. La priorización de parches, el refuerzo de la monitorización y la formación continua del personal técnico se vuelven imprescindibles. Además, la futura entrada en vigor de la directiva NIS2 en la UE exigirá a las organizaciones demostrar una gestión proactiva de riesgos y una respuesta ágil ante incidentes.

Conclusiones

La explotación de CVE-2025-31324 en SAP NetWeaver y la posterior infección con malware Auto-Color subrayan la importancia de mantener actualizados los sistemas críticos y reforzar las capacidades de detección y respuesta. El incidente evidencia que los actores maliciosos están cada vez más enfocados en comprometer infraestructuras de misión crítica, utilizando técnicas avanzadas y malware especializado. Las organizaciones deben actuar con diligencia, combinando tecnología, procesos y formación para minimizar el riesgo y proteger su activo más valioso: la información.

(Fuente: www.bleepingcomputer.com)