
SAP ha publicado correcciones de seguridad para 13 nuevos problemas de seguridad, incluido un refuerzo adicional para un error de máxima gravedad en SAP NetWeaver AS Java que podría conducir a la ejecución de comandos arbitrarios.
Esta vulnerabilidad se rastrea como CVE-2025-42944 y tiene una puntuación CVSS de 10,0. Esto se describe como un caso de deserialización insegura.
Según la descripción de la bandera en CVE.org, «Una vulnerabilidad de deserialización en SAP NetWeaver podría permitir que un atacante no autenticado explote el sistema a través del módulo RMI-P4 enviando una carga útil maliciosa a un puerto abierto».

«Esta deserialización no confiable de objetos Java puede conducir a la ejecución de comandos arbitrarios del sistema operativo, lo que afecta significativamente la confidencialidad, integridad y disponibilidad de la aplicación».
SAP abordó por primera vez la vulnerabilidad el mes pasado, pero la firma de seguridad Onapsis dijo que la última solución proporciona salvaguardias adicionales contra los riesgos que plantea la deserialización.
«Una capa adicional de protección se basa en la implementación de un filtro JVM (jdk.serialFilter) que evita la deserialización de clases propietarias», dice el documento. «La lista de clases y paquetes recomendados para bloquear se definió en colaboración con ORL y está dividida en secciones obligatorias y opcionales».
Otra vulnerabilidad crítica a tener en cuenta es CVE-2025-42937 (puntuación CVSS: 9,8). Se trata de una falla de recorrido de directorio en SAP Print Services, que resulta de una validación de ruta insuficiente, lo que podría permitir que un atacante no autenticado llegue al directorio principal y sobrescriba los archivos del sistema.
La tercera falla crítica parcheada por SAP se refiere al error de carga de archivos sin restricciones de SAP Supplier Relationship Management (CVE-2025-42910, puntuación CVSS: 9.0), que podría permitir a un atacante cargar archivos arbitrarios, incluidos ejecutables maliciosos, que podrían afectar la confidencialidad, integridad y disponibilidad de la aplicación.

Aunque no hay evidencia de que estas fallas hayan sido explotadas en la naturaleza, es importante que los usuarios apliquen los últimos parches y mitigaciones lo antes posible para evitar amenazas potenciales.
Jonathan Stross de Pathlock dijo: «La deserialización sigue siendo un gran riesgo». «La cadena P4/RMI sigue en riesgo significativo en AS Java, y SAP ha emitido correcciones directas y configuraciones JVM reforzadas para reducir las vulnerabilidades de esta clase de gadget».
Source link
