AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

Grave vulnerabilidad CVE-2025-42957 en SAP: compromiso total del sistema con bajo esfuerzo

Introducción

SAP, uno de los pilares tecnológicos en entornos empresariales a nivel global, vuelve a estar en el punto de mira tras el descubrimiento de la vulnerabilidad crítica CVE-2025-42957. Según investigadores de ciberseguridad, el fallo permite a un atacante comprometer completamente tanto el sistema SAP como el sistema operativo subyacente con un esfuerzo mínimo. Este artículo desglosa los aspectos técnicos del incidente, su impacto potencial, las medidas de mitigación recomendadas y las implicaciones que supone para organizaciones dependientes de SAP.

Contexto del Incidente o Vulnerabilidad

La vulnerabilidad ha sido identificada en versiones ampliamente desplegadas de productos SAP, afectando a entornos donde los sistemas críticos de negocio dependen de la integridad y disponibilidad de la plataforma. SAP, con más de 400.000 clientes en todo el mundo —incluyendo 90% de las empresas Fortune 500— representa un objetivo prioritario para amenazas avanzadas, tanto por el valor de los datos gestionados como por la criticidad de los procesos soportados.

El CVE-2025-42957 fue reportado en el segundo trimestre de 2024 y catalogado con una puntuación CVSS de 9.8 (crítica). El exploit, según los investigadores, puede ser ejecutado con credenciales de bajo privilegio o, en algunos casos, incluso de forma anónima, dependiendo de la configuración específica del entorno SAP.

Detalles Técnicos

La vulnerabilidad CVE-2025-42957 afecta al componente SAP NetWeaver Application Server (AS), en sus versiones 7.50 y anteriores. El fallo reside en la gestión inadecuada de entradas en el módulo de autenticación y autorización, lo que posibilita la ejecución remota de código arbitrario (Remote Code Execution, RCE).

El vector de ataque principal se basa en la manipulación de solicitudes HTTP maliciosas dirigidas a servicios expuestos, aprovechando una deserialización insegura en el backend. El atacante puede ejecutar comandos en el sistema operativo con permisos elevados, escalando privilegios y obteniendo control total del sistema SAP y del host.

– CVE: CVE-2025-42957
– CVSS: 9.8 (Critical)
– Vector de ataque: Red (remoto)
– Framework MITRE ATT&CK: T1190 (Exploit Public-Facing Application), T1059 (Command and Scripting Interpreter)
– Herramientas de explotación conocidas: Pruebas funcionales con Metasploit y PoC públicos en GitHub
– IoC: Solicitudes HTTP anómalas hacia /sap/public/ endpoints, creación de procesos hijos no autorizados, modificaciones en registros de autenticación.

Impacto y Riesgos

El impacto potencial es severo. La explotación exitosa permite a actores maliciosos:

– Ejecución remota de código en el servidor SAP y en el sistema operativo anfitrión.
– Robo, manipulación o eliminación de datos críticos empresariales.
– Instalación de puertas traseras (backdoors) para persistencia y movimientos laterales.
– Interrupción de servicios esenciales de negocio, afectando la operatividad y la cadena de suministro.
– Incumplimiento de regulaciones como GDPR y NIS2, con potenciales sanciones económicas que pueden superar los 20 millones de euros o el 4% de la facturación global.

Según estimaciones recientes, hasta un 65% de las instalaciones SAP públicas podrían estar expuestas si no se aplican los parches correspondientes.

Medidas de Mitigación y Recomendaciones

SAP ha publicado parches de emergencia para las versiones afectadas. Se recomienda encarecidamente:

1. Aplicar inmediatamente las actualizaciones de seguridad proporcionadas por SAP (SAP Note 329457).
2. Revisar y restringir la exposición de servicios SAP a internet, limitando el acceso sólo a redes internas y usuarios autorizados.
3. Monitorizar logs y tráfico de red en busca de patrones de ataque conocidos e IoCs asociados.
4. Implementar segmentación de red y controles de acceso robustos (Zero Trust).
5. Realizar auditorías de configuración y pruebas de penetración periódicas, priorizando la revisión de interfaces expuestas y módulos de autenticación.
6. Activar alertas específicas en soluciones SIEM y EDR para detectar comportamientos anómalos y procesos sospechosos.

Opinión de Expertos

Andrés Morales, analista senior de amenazas en una multinacional de ciberseguridad, advierte: “La baja complejidad del exploit facilita su explotación incluso por actores con recursos limitados. El riesgo es especialmente elevado en entornos donde SAP está expuesto parcialmente a internet o donde no se siguen buenas prácticas de segmentación”.

Por su parte, la SAP Security Response Team subraya que “la colaboración proactiva con los equipos de TI y la aplicación inmediata de parches es fundamental para contener el riesgo y evitar incidentes de gran impacto”.

Implicaciones para Empresas y Usuarios

Las organizaciones que dependen de SAP para procesos core —finanzas, recursos humanos, cadena de suministro— se enfrentan a riesgos operativos y reputacionales significativos. Un compromiso exitoso podría derivar en paralización de actividades críticas, filtraciones de propiedad intelectual o datos personales, y sanciones regulatorias bajo GDPR y NIS2.

Para los administradores de sistemas, este incidente refuerza la necesidad de priorizar la gestión de vulnerabilidades y la monitorización proactiva. Los analistas SOC deben estar preparados para identificar y responder a TTPs asociados, mientras que los consultores de ciberseguridad deben actualizar sus matrices de riesgo para clientes SAP.

Conclusiones

CVE-2025-42957 representa uno de los mayores desafíos recientes para la comunidad de seguridad SAP. La combinación de bajo esfuerzo de explotación, impacto crítico y amplia base instalada exige una respuesta inmediata y coordinada entre equipos de IT, seguridad y negocio. La aplicación de parches, junto con una defensa en profundidad y una vigilancia constante, serán claves para minimizar la superficie de ataque y proteger activos empresariales clave.

(Fuente: www.darkreading.com)