Una vulnerabilidad crítica en SAP Netweaver como Java Visual Composer, rastreada como CVE-2025-31324, ahora está siendo ampliamente explotada después del lanzamiento de herramientas de exploits públicas. El defecto, parcheado en abril de 2025, permite la ejecución de código remoto no autenticado a través del punto final del cargador de metadatos de la plataforma. Lo nuevo es la disponibilidad pública del código fuente completo, lo que hace que la exploit sea fácil de usar incluso para los atacantes con poca experiencia técnica. «Con el código fuente ahora ampliamente disponible, incluso Script Kiddies puede aprovecharlo», dijo Jonathan Stross, analista de seguridad de SAP en Pathlock. «El exploit es fácil de ejecutar, que requiere solo minutos para funcionar, y con herramientas de IA como GPT, incluso los piratas informáticos sin experiencia podrían causar daños críticos a las organizaciones que permanecen sin parpadear». La explotación activa confirmó que la Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) ha agregado recientemente CVE-2025-31324 a su conocido catálogo de vulnerabilidades explotadas (KEV), destacando su gravedad. De hecho, la falla ha recibido un puntaje de CVSS de 10.0 por CNA de SAP y 9.8 por NVD, que lo marcó como una amenaza de prioridad máxima. «Este nuevo informe del Equipo de Investigación de Pathlock es una lectura crítica para cualquier persona en ciberseguridad corporativa», dijo Frankie Sclafani, director de habilitación de ciberseguridad en Deepwatch. «Destaca cómo una vulnerabilidad en el compositor visual NetWeaver Javaver de SAP, originalmente parcheado en abril, ahora está siendo ampliamente explotado». Lea más sobre las amenazas de ciberseguridad de SAP: SAP Netweaver Flaw explotado por grupos de ransomware y piratas informáticos respaldados por chino Sclafani agregó: «Esto no es solo un riesgo hipotético; CISA ya ha agregado esta vulnerabilidad […] a su [KEV] catalogar. Esto confirma que están ocurriendo ataques del mundo real […] La conclusión es que si está ejecutando este software y no ha parchado, tiene un riesgo grave «. Pathlock también destacó un defecto relacionado, CVE-2025-42999, que implica una deserialización insegura, que ha sido encadenada con el error del cargador en los ataques. Vulnerable /DevelopmentServer /MetAdatauploader Endpoint Hunt para signos de compromiso utilizando registros HTTP, verificaciones de servlet y alertas de SIEM si se ve comprometido, aislados nodos afectados, preservar evidencia, rotar credenciales y reconstruir de una línea de base limpia «Netwever es la aplicación web que es la aplicación web donde se alojan estos productos», dijo Nivedita Murthy, el personal senior de un pato de Base Beathy. Permita que los atacantes accedan lateralmente a otros servicios sin autenticación y realicen ataques de nivel superior ”. Crédito de la imagen: Michael VI / Shutterstock.com