Explotación activa de la vulnerabilidad de SAP DigitalTrustCenter - 30 de abril de 2025 - El proveedor de software SAP informa que se ha detectado una explotación activa de la vulnerabilidad identificada con el código CVE-2025-31324. Anteriormente, el Centro Nacional de Ciberseguridad (NCSC) ya había advertido que esta vulnerabilidad estaba siendo explotada activamente. Investigaciones adicionales revelan que los atacantes no solo obtienen acceso, sino que también colocan "webshells" a través de la vulnerabilidad. Estas son herramientas que les permiten volver a acceder al sistema más adelante. Se ha determinado que estas webshells ya se venden en línea, lo que aumenta aún más el riesgo de una explotación a gran escala. Por lo tanto, el nivel de amenaza se ha elevado a "Alto/Alto". Esto significa que tanto la probabilidad de explotación como la probabilidad de daño son altas.Productos SAP vulnerablesSe han corregido varias vulnerabilidades en productos SAP. Las vulnerabilidades afectan, entre otros, a SAP Financial Consolidation, SAP Landscape Transformation, SAP NetWeaver Application Server ABAP, SAP Commerce Cloud, SAP ERP BW, SAP BusinessObjects Business Intelligence Platform, SAP KMC WPC, SAP Solution Manager, SAP S4CORE y SAP CRM. Con este aviso de seguridad, solicitamos especial atención a la vulnerabilidad identificada con el código CVE-2025-31324, una vulnerabilidad en SAP NetWeaver Visual Composer.¿Cuál es el riesgo?La vulnerabilidad identificada con el código CVE-2025-31324 es una vulnerabilidad crítica en un componente de SAP NetWeaver Visual Composer llamado Metadata Uploader. Aquí falta un buen control de acceso, lo que permite a un atacante, sin necesidad de iniciar sesión, colocar archivos maliciosos en el servidor. Esto representa un gran riesgo de seguridad.¿Qué puedes hacer?Se han publicado actualizaciones de seguridad para corregir las diversas vulnerabilidades en los productos mencionados anteriormente. El Centro de Confianza Digital (DTC) recomienda instalar estas actualizaciones de seguridad lo antes posible. Si no estás seguro de si utilizas este software, consulta a tu proveedor de servicios de TI.Para la vulnerabilidad identificada con el código CVE-2025-31324, se ha publicado un parche de emergencia. El consejo enfático es aplicar este parche de emergencia, además de las otras actualizaciones, y verificar tu sistema en busca de la presencia de webshells.