Vulnerabilitat CVE-2025-31324
Investigadors de seguretat han vinculat un actor d'amenaces afiliat a la Xina, anomenat Chaya_004, amb l'explotació d'una vulnerabilitat crítica de SAP NetWeaver identificada com a CVE-2025-31324. Amb la puntuació CVSS més alta de 10.0, aquesta falla permet als atacants aconseguir l'execució remota de codi (RCE) carregant shells web amenaçadors a través del punt final vulnerable /developmentserver/metadatauploader.
Aquesta vulnerabilitat va cridar l'atenció per primera vegada a finals d'abril de 2025, quan els equips de seguretat de la informació van descobrir que estava sent explotada activament. Els atacants l'han estat utilitzant per implementar shells web i eines de postexplotació com ara Brute Ratel C4.
Taula de continguts
Les conseqüències: les indústries en el punt de mira
Des del març del 2025, aquesta vulnerabilitat ha estat àmpliament utilitzada de manera abusiva en diverses indústries i geografies. Es creu que l'explotació inicial va tenir lloc ja el 12 de març, amb intrusions reeixides confirmades entre el 14 i el 31 de març.
Els sectors afectats inclouen:
- Energia i serveis públics
- Fabricació
- Mitjans de comunicació i entreteniment
- Petroli i gas
- productes farmacèutics
- Organitzacions minoristes i governamentals
Aquests atacs generalitzats apunten a una campanya global, que podria afectar centenars de sistemes SAP.
Dins de la infraestructura nociva
L'actor d'amenaces Chaya_004 ha estat al capdavant d'aquestes campanyes, allotjant una shell inversa basada en web anomenada SuperShell a l'adreça IP 47.97.42[.]177. Aquesta infraestructura també va revelar altres elements sospitosos:
- Port 3232/HTTP, que serveix un certificat autosignat que imita Cloudflare
- Diverses eines i serveis en xinès allotjats a través de proveïdors de núvol xinesos
Les eines de programari maliciós associades amb el grup inclouen:
- NPS (Servidor de polítiques de xarxa) : aquesta eina s'utilitza sovint per gestionar les polítiques d'accés a la xarxa. Els atacants la poden explotar per manipular el trànsit de la xarxa, cosa que podria permetre l'accés no autoritzat o interrompre la comunicació.
- SoftEther VPN : Un programari VPN versàtil i de codi obert que els atacants poden fer un ús indegut per eludir la seguretat de la xarxa i establir connexions xifrades amb sistemes remots, cosa que ajuda a l'exfiltració furtiva de dades o al moviment lateral dins de xarxes compromeses.
- Cobalt Strike : Una eina de postexplotació àmpliament coneguda que s'utilitza per a amenaces persistents avançades. Permet als atacants simular ciberatacs del món real, donant-los la capacitat de controlar i explotar màquines compromeses de manera encoberta.
- Far de reconeixement d'actius (ARL) : una eina de reconeixement que ajuda els atacants a cartografiar els actius de la xarxa, identificar vulnerabilitats i obtenir informació sobre possibles objectius dins d'una xarxa, cosa que ajuda a dur a terme atacs més eficaços i centrats.
- Pocassist : una eina dissenyada per ajudar en la creació i explotació d'explotacions de prova de concepte (PoC), ajudant els atacants a automatitzar el procés de prova de vulnerabilitats i executar exploits dirigits.
- GOSINT : Una eina utilitzada per a la recopilació d'intel·ligència de codi obert (OSINT), que ajuda els atacants a recopilar informació disponible públicament per ajudar en el reconeixement, com ara dades d'empleats, detalls de la xarxa o altra informació sensible que es pot aprofitar en atacs.
- GO Simple Tunnel : Una eina de tunelització senzilla utilitzada pels atacants per eludir els tallafocs i altres mesures de seguretat de xarxa, creant túnels xifrats que es poden utilitzar per moure el trànsit sense ser detectat o accedir a sistemes restringits.
- GO Túnel simple
Aquest sofisticat conjunt d'eines, juntament amb l'ús d'infraestructures xineses, indica clarament un actor amenaçador que opera des de la Xina.
Mantenir-se a l’avantguarda: estratègies de defensa contra l’explotació contínua
Tot i que s'han publicat pegats de seguretat, l'activitat perjudicial persisteix en el panorama posterior al pegat, cosa que indica que els web shells implementats anteriorment estan sent reutilitzats i ampliats per un ampli espectre de estafadors, des d'oportunistes fins a adversaris altament qualificats. En aquest entorn d'amenaces en evolució, les organitzacions han d'implementar mesures de remediació completes, que inclouen l'aplicació ràpida d'actualitzacions oficials de SAP, la restricció acurada de l'accés a punts finals vulnerables i la desactivació de serveis no essencials com ara Visual Composer.
A més, continua sent essencial mantenir una vigilància més elevada mitjançant la supervisió contínua del sistema i dels registres per detectar comportaments anòmals. Aquests esforços defensius són vitals per frenar el potencial de més compromisos i salvaguardar la integritat operativa de les infraestructures SAP.