SecurityBridge advirtió que CVE-2025-42957 permitió a los piratas informáticos con derechos mínimos del sistema para montar «un compromiso completo del sistema con un esfuerzo mínimo requerido, donde la explotación exitosa puede conducir fácilmente a fraude, robo de datos, espionaje o la instalación de ransomware». La empresa de seguridad continuó escribiendo: el atacante solo necesita credenciales de bajo nivel en el sistema SAP (cualquier cuenta de usuario válida con permisos para llamar al módulo RFC vulnerable y la autorización S_DMIS específica con la actividad 02), y no se requiere interacción de usuario. La complejidad del ataque es baja y se puede realizar a través de la red, por lo que la puntuación CVSS es tan alta (9.9). En resumen, una fuente maliciosa o un actor de amenaza que ha obtenido acceso básico a los usuarios (a través de phishing, por ejemplo) podría aprovechar este defecto para que se convierta en el control total del entorno SAP. SAP, por su parte, advirtió: «Este defecto funciona como una puerta trasera, lo que permite el acceso no autorizado a los sistemas SAP y poniendo en peligro la confidencialidad, la integridad y la disponibilidad. Sin mitigación inmediata, su sistema SAP S/4HANA podría verse severamente comprometido». La publicación no menciona la explotación activa. Otras vulnerabilidades informaron el martes afectaron el martes una variedad de productos, incluidos SAP Business One, SAP Landscape Transformation Replication Server, SAP Commerce Cloud, SAP Datahub, SAP Business Planning and Consolidation, SAP HCM, SAP BusinessObjects Business Intelligence Platform, SAP Supplier Relation Management y Fiori. Las clasificaciones de gravedad de esas vulnerabilidades varían de 3.1 a 8.8. Todas las vulnerabilidades mencionadas en esta publicación, particularmente aquellas con altas clasificaciones de gravedad, deben parcarse lo antes posible. SAP tiene más información en su página de seguridad.
Deja una respuesta