Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

¡10 de 10! SAP lanza parches de seguridad para vulnerabilidades críticas en NetWeaver.

Redazione RHC : 10 septiembre 2025 10:13

SAP publicó el martes actualizaciones de seguridad para abordar diversas vulnerabilidades. Entre estas, tres son particularmente críticas en el entorno de SAP Netweaver.

Estas vulnerabilidades de seguridad podrían permitir al atacante ejecutar código de su elección, así como cargar archivos específicos sin restricciones específicas.

Esto ocurre después de que una falla de seguridad crítica en SAP S/4HANA, recientemente parcheada por la compañía (CVE-2025-42957, con una puntuación CVSS de 9,9), fuera explotada activamente. Esta noticia llega poco después de que Pathlock y SecurityBridge dieran a conocer el problema, y los parches se lanzaron tan solo unos días después.

SAP ha corregido una vulnerabilidad adicional altamente crítica en la plataforma SAP S/4HANA (CVE-2025-42916, con una puntuación CVSS de 8,1), que podría haber sido explotada por un atacante con permisos elevados de informes ABAP para eliminar datos en las tablas de bases de datos de su elección, siempre que no estuvieran cubiertas por un grupo de permisos dedicado.

Las vulnerabilidades se enumeran a continuación:

  • CVE-2025-42944 (puntuación CVSS: 10.0) – Una vulnerabilidad de deserialización en SAP NetWeaver podría permitir que un atacante no autenticado envíe una carga maliciosa a un puerto abierto a través del módulo RMI-P4, lo que provoca la ejecución de comandos del sistema operativo.
  • CVE-2025-42922 (Puntuación CVSS: 9.9) – Vulnerabilidad de operaciones de archivos inseguras en SAP NetWeaver AS Java que podría permitir que un atacante autenticado, sin ser administrador, cargue un archivo arbitrario.
  • CVE-2025-42958 (Puntuación CVSS: 9.1) – Vulnerabilidad de falta de comprobación de autenticación en la aplicación SAP NetWeaver en IBM i-series que podría permitir que usuarios no autorizados con privilegios elevados lean, modifiquen o eliminen información confidencial, así como accedan a funciones administrativas o privilegiadas.

«CVE-2025-42944 permite que un atacante no autenticado ejecute un sistema operativo arbitrario. comandos enviando una carga maliciosa a un puerto abierto», dijo Onapsis. «Un exploit exitoso puede comprometer por completo la aplicación. Como solución temporal, los clientes deberían añadir el filtrado del puerto P4 a nivel de ICM para evitar que hosts desconocidos se conecten al puerto P4.»

Para garantizar la máxima protección, es crucial que los usuarios instalen las actualizaciones necesarias lo antes posible, enfatiza SAP, a pesar de que no hay pruebas de que los exploits recientemente revelados se utilizaran con fines maliciosos.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...