Ir al contenido

CVE-2025-31324: APT chinos comprometen 581 sistemas SAP NetWeaver a escala global

Un fallo crítico de carga de archivos en SAP Visual Composer permite ejecución remota de código y pone en riesgo infraestructuras vitales

Un fallo crítico de carga de archivos en SAP Visual Composer permite ejecución remota de código y pone en riesgo infraestructuras vitales

Panorama del ataque

La vulnerabilidad CVE-2025-31324 (CVSS 10.0) afecta a SAP NetWeaver Visual Composer 7.x. A partir del 29 de abril de 2025, varios grupos APT vinculados al Estado chino—entre ellos UNC5221, UNC5174 y CL-STA-0048—iniciaron barridos masivos de Internet y explotación activa. El directorio abierto de un servidor atacante reveló 581 instancias NetWeaver ya backdooreadas y un inventario adicional de 800 dominios listos para futuros ataques.

Detalles técnicos de CVE-2025-31324

  • Vector de ataque: carga de archivos sin autenticación que permite subir web shells o binarios maliciosos.
  • Alcance: cualquier servidor NetWeaver con Visual Composer expuesto a Internet.
  • Carga observada: web shells clásicas y el backdoor Golang “SuperShell”, capaz de ejecutar comandos, pivotar dentro de la red y soltar segundas etapas (KrustyLoader, SNOWLIGHT, VShell).
  • Persistencia: los atacantes agregan tareas programadas y modifican procesos de arranque para sobrevivir a reinicios.

Sectores afectados y consecuencias

SectorImpacto detectadoRiesgo inmediato
Energía y gas natural (EE. UU.)Pérdida de visibilidad SCADAInterrupción de suministro
Agua y residuos (Reino Unido)Acceso a PLC y sensoresContaminación o cortes de servicio
Manufactura de dispositivos médicosRobo de IP y sabotajeRetrasos en producción
Finanzas y gobierno (Arabia Saudita)Exfiltración de datos sensiblesRiesgo reputacional y sanciones

Medidas de mitigación urgentes

  1. Aplicar de inmediato las Notas SAP 3594142 y 3604119 para cerrar CVE-2025-31324 y la vulnerabilidad de deserialización asociada.
  2. Auditar logs en busca de web shells (cmd.jsp, supershell.go, etc.) y conexiones salientes sospechosas (15.204.56.*, 43.247.135.*).
  3. Segmentar la red: mantén NetWeaver fuera del perímetro público o detrás de una VPN/WAF con reglas estrictas.
  4. Supervisar integridad de archivos críticos y tareas programadas con herramientas EDR.
  5. Plan de respuesta y comunicación: define responsables, líneas de reporte y simulacros de ciberincidente.

Lo que viene para la ciberseguridad empresarial

El uso de plataformas ERP como vector primario muestra la evolución de los APT: buscan persistencia estratégica en sistemas centrales donde el downtime es costoso. Espera más ataques similares y una posible ola de ransomware sobre los servidores ya comprometidos. Mantenerte al día en gestión de parches, hardening y monitoreo proactivo será tu mejor defensa.

¿Tu organización necesita reforzar su postura de seguridad y, al mismo tiempo, optimizar su presencia digital? 

En www.sitesupremacy.com combinamos diseño web seguroSEO y estrategias de marketing para que tu negocio crezca sin poner en riesgo sus activos críticos. ¡Contáctanos hoy y blindemos tu plataforma!

¡Empieza hoy!

José Mario Rivera Carranza 15 de mayo de 2025
Compartir
Archivar
Ransomware a nivel CPU: la nueva frontera del cibercrimen
Un prototipo demuestra infección directa en microarquitecturas, evadiendo antivirus y sistemas operativos