Grupos APT vinculados a China están explotando CVE-2025-31324 para vulnerar 581 sistemas críticos en todo el mundo

Una grave vulnerabilidad de seguridad recientemente revelada en SAP NetWeaver está siendo aprovechada por varios actores estatales vinculados a China para atacar infraestructuras críticas.

“Los actores explotaron la CVE-2025-31324, una vulnerabilidad de carga de archivos sin autenticación que permite la ejecución remota de código (RCE)”, explicó el investigador de EclecticIQ, Arda Büyükkaya, en un informe publicado hoy.

Entre los objetivos de esta campaña se encuentran redes de distribución de gas natural, servicios de agua y gestión integral de residuos en el Reino Unido, fábricas de dispositivos médicos, empresas de exploración y producción de petróleo y gas en Estados Unidos, así como ministerios gubernamentales en Arabia Saudita encargados de estrategias de inversión y regulación financiera.

Las conclusiones se basan en un directorio expuesto públicamente hallado en infraestructura controlada por los atacantes («15.204.56[.]106»), el cual contenía registros de eventos que documentan actividades en múltiples sistemas comprometidos.

La empresa de ciberseguridad con sede en los Países Bajos ha atribuido los accesos no autorizados a agrupaciones de amenazas chinas identificadas como UNC5221, UNC5174 y CL-STA-0048. Este último grupo fue vinculado a ataques contra objetivos estratégicos en el sur de Asia, utilizando vulnerabilidades conocidas en servidores públicos IIS, Apache Tomcat y MS-SQL para instalar web shells, reverse shells y el backdoor PlugX.

También se detectó que otro actor de amenazas vinculado a China, aún no clasificado, está llevando a cabo una campaña masiva de escaneo y explotación contra sistemas SAP NetWeaver. El servidor alojado en la dirección IP «15.204.56[.]106» contiene diversos archivos, entre ellos:

  • «CVE-2025-31324-results.txt», que registra 581 instancias de SAP NetWeaver comprometidas e infectadas con un web shell.
  • «服务数据_20250427_212229.txt», que enumera 800 dominios que ejecutan SAP NetWeaver y que podrían ser blancos en el futuro.

“La infraestructura de directorios abiertos revela intrusiones confirmadas y expone los objetivos planeados del grupo, proporcionando una visión clara tanto de operaciones pasadas como futuras”, comentó Büyükkaya.

Una vez explotada la CVE-2025-31324, los atacantes instalan dos web shells que les permiten mantener acceso persistente a los sistemas comprometidos y ejecutar comandos arbitrarios.

Asimismo, se ha observado a tres grupos de hackers chinos utilizando esta vulnerabilidad como parte de operaciones más amplias de acceso remoto, reconocimiento y distribución de malware:

  • CL-STA-0048, que intentó establecer una conexión tipo reverse shell con «43.247.135[.]53», una dirección IP previamente vinculada al grupo.
  • UNC5221, que desplegó un web shell para instalar KrustyLoader, un malware desarrollado en Rust capaz de ejecutar cargas adicionales como Sliver, mantener persistencia y ejecutar comandos.
  • UNC5174, que utilizó un web shell para descargar SNOWLIGHT, un cargador que se comunica con un servidor codificado para obtener VShell, un troyano de acceso remoto escrito en Go, y un backdoor denominado GOREVERSE.

“Es muy probable que los APT vinculados a China continúen atacando aplicaciones empresariales expuestas a internet y dispositivos de borde para lograr acceso persistente y estratégico a redes de infraestructura crítica a nivel mundial”, añadió Büyükkaya.

“El enfoque en plataformas ampliamente utilizadas como SAP NetWeaver es una estrategia deliberada, ya que estos sistemas están profundamente integrados en entornos empresariales y, con frecuencia, presentan vulnerabilidades sin parchear”.

SAP corrige nueva vulnerabilidad activamente explotada en NetWeaver

La divulgación se produce poco después de que otro actor de amenazas chino, no identificado y denominado Chaya_004, fuera vinculado a la explotación de la CVE-2025-31324 con el fin de desplegar una reverse shell en Go llamada SuperShell.

La firma de seguridad SAP Onapsis afirmó que está “observando una actividad significativa por parte de atacantes que utilizan información pública para activar la explotación y reutilizar web shells instalados por los atacantes originales, quienes actualmente han cesado sus actividades”.

El análisis más reciente ha permitido identificar otra falla crítica en el componente Visual Composer Metadata Uploader de NetWeaver. Esta nueva vulnerabilidad, catalogada como CVE-2025-42999 (con una puntuación CVSS de 9.1), consiste en una deserialización insegura que podría ser explotada por un usuario con privilegios para cargar contenido malicioso.

“Los ataques observados durante marzo de 2025 (que comenzaron con pruebas simples en enero) están explotando tanto la falta de autenticación (CVE-2025-31324) como la deserialización insegura (CVE-2025-42999)”, explicó el CTO de Onapsis, Juan Pablo (JP) Perez-Etchegoyen.

“Esta combinación permitió a los atacantes ejecutar comandos arbitrarios de manera remota y sin privilegios en el sistema. Las organizaciones que aplicaron oportunamente la Nota de Seguridad de SAP 3594142 (parche para la CVE-2025-31324) redujeron significativamente el riesgo de explotación”.

“Ahora, las organizaciones deben aplicar la Nota de Seguridad de SAP 3604119 para eliminar cualquier riesgo residual en las aplicaciones SAP. Este riesgo residual es una vulnerabilidad de deserialización que solo puede ser explotada por usuarios con el rol VisualComposerUser en el sistema SAP objetivo”.

Dado que la explotación sigue activa, se recomienda a los usuarios de SAP NetWeaver actualizar sus instancias a la versión más reciente lo antes posible.

(La noticia fue actualizada tras su publicación el 14 de mayo de 2025 para confirmar la explotación activa de CVE-2025-42999.)

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *