
Las vulnerabilidades de seguridad críticas que afectan a SAP S/4HANA, el software de planificación de recursos empresariales (ERP), están sujetos a una explotación activa en la naturaleza.
Vulnerabilidad de inyección de comando rastreada CVE-2025-42957 (SAP) revisó el puntaje CVSS: 9.9) como parte de la actualización mensual del mes pasado.
«SAP S/4HANA permite a los atacantes privilegiados del usuario aprovechar las vulnerabilidades en los módulos de funciones expuestos a través de RFC» como se describe en las fallas de la base de datos de Ulnerabilidad Nacional NIST (NVD). «Este defecto permite inyectar cualquier código ABAP en el sistema, lo que permite pasar por alto las verificaciones de aprobación esencial.

Una investigación exitosa del defecto puede dar como resultado un compromiso completo del sistema en el entorno SAP, que puede suprimir la confidencialidad, integridad y disponibilidad del sistema. En resumen, un atacante puede modificar la base de datos SAP, crear una cuenta de Superuser utilizando SAP_ALL privilegios, descargar un hash de contraseña y modificar los procesos comerciales.
Laboratorio de investigación de amenazas de SecurityBridge, Alertas Dijo que se observó que el problema tenía una explotación agresiva de fallas, publicada el jueves, afirmando que el problema afectaría tanto las ediciones en las nubes y las nubes privadas.
«La explotación requiere acceso solo a usuarios modestos para comprometer completamente el sistema SAP», dijo la compañía. «El sistema perfecto se compromete con el esfuerzo mínimo requerido. La explotación exitosa puede conducir fácilmente a fraude, robo de datos, espionaje o instalación de ransomware».
También dijo que aún no se ha detectado una explotación generalizada, pero los actores de amenaza tienen el conocimiento de usarlo, y que los parches de ingeniería inversa para crear explotación es «relativamente fácil».
Como resultado, se aconseja a las organizaciones que apliquen parches lo antes posible, monitoreen los registros de llamadas de RFC sospechosas o nuevos usuarios administrativos, y se aseguren de que tengan la segmentación y copias de seguridad adecuadas en su lugar.
También establece: «Consideraremos implementar SAP UCON para restringir el uso de RFC y verificar y restringir el acceso al objeto de autenticación S_DMIS Actividad 02».
Source link
