Redazione RHC : 8 septiembre 2025 09:49
Se ha identificado una vulnerabilidad crítica, CVE-2025-42957, en SAP S/4HANA, que ha recibido una puntuación CVSS de 9,9. La falla permite a un usuario con privilegios mínimos realizar inyecciones de código y tomar el control de todo el sistema. Fue descubierta por el equipo de SecurityBridge Threat Research Labs, que también confirmó su explotación en ataques reales.
La vulnerabilidad afecta a todas las versiones de S/4HANA, incluyendo las de nube privada y local. Para explotarla con éxito, un atacante solo necesita una cuenta con pocos privilegios y, a continuación, obtiene los privilegios para ejecutar comandos a nivel de sistema operativo, crear superusuarios de SAP con privilegios SAP_ALL, modificar datos de bases de datos y procesos de negocio, y robar hashes de contraseñas.
Por lo tanto, el ataque puede provocar robo de datos, fraude financiero, espionaje o la instalación de ransomware.
SAP publicó los parches el 12 de agosto de 2025, como parte de su «Día de Parches» mensual. Para corregir la vulnerabilidad, debe instalar las actualizaciones de la nota n.° 3627998 y, si utiliza SLT/DMIS, también de la n.° 3633838.
Los expertos recomiendan encarecidamente actualizar de inmediato, ya que abrir código ABAP facilita la creación de exploits basados en el parche publicado.
Además de instalar las actualizaciones, se recomienda a los administradores de SAP que restrinjan el uso de RFC a través de SAP UCON, verifiquen el acceso al objeto de autorización S_DMIS, monitoreen las llamadas RFC sospechosas y a los nuevos administradores, y garanticen la segmentación de la red, las copias de seguridad y la monitorización dedicada.
SecurityBridge enfatiza que ya se han registrado intentos de explotar la vulnerabilidad, por lo que los sistemas que permanecen sin parchear están realmente en riesgo.
Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...
Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...
Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...