CiberSegurançaNews
Tendência

Exploit Crítico no SAP NetWeaver Permite Invasão Total: Empresas Devem Atualizar Imediatamente

Falhas CVE-2025-31324 e CVE-2025-42999 são exploradas por grupos de ransomware e espionagem para obter acesso completo a sistemas SAP.

Um novo exploit público que combina duas falhas críticas no SAP NetWeaver está sendo ativamente explorado por grupos de hackers, colocando em risco empresas que ainda não atualizaram seus sistemas. O ataque permite que invasores ignorem autenticação e executem comandos remotamente, comprometendo dados e funcionalidades centrais de negócios.

Segundo a Onapsis, empresa especializada em segurança SAP, o exploit integra as vulnerabilidades CVE-2025-31324 (pontuação CVSS 10.0) e CVE-2025-42999 (CVSS 9.1), ambas localizadas no servidor de desenvolvimento Visual Composer do SAP NetWeaver. A primeira permite contornar autenticação, e a segunda explora uma falha de desserialização insegura, viabilizando a execução remota de código (RCE).

Embora as correções tenham sido liberadas em abril e maio de 2025, as falhas já vinham sendo exploradas como zero-days desde março.


🚨 Hackers já estão usando o exploit

Grupos conhecidos como Qilin, BianLian, RansomExx e atores ligados à espionagem cibernética chinesa estão entre os que exploram ativamente essas falhas, incluindo alvos estratégicos como infraestruturas críticas e grandes corporações.

A divulgação do exploit foi feita pelo site vx-underground, atribuindo a autoria à recém-formada aliança de cibercriminosos chamada Scattered Lapsus$ Hunters – um grupo que une Scattered Spider e ShinyHunters.

De acordo com a Onapsis, o exploit permite o upload de arquivos maliciosos, a implantação de web shells e o uso de técnicas Living-off-the-Land (LotL) – aproveitando ferramentas nativas do sistema operacional para escapar da detecção. Os comandos são executados com privilégios de administrador, permitindo controle total do ambiente SAP.


🧬 Entenda a cadeia de ataque

O ataque ocorre em duas etapas:

  1. CVE-2025-31324 – permite ao invasor ignorar a autenticação no SAP NetWeaver;

  2. CVE-2025-42999 – explora a desserialização para executar o código malicioso.

A técnica também pode ser adaptada para explorar outras falhas semelhantes, como as recentemente corrigidas CVE-2025-30012 (CVSS 10.0) e CVE-2025-42963 (CVSS 9.1).


✅ Recomendações para proteção imediata

A Onapsis alerta que o exploit está disponível publicamente e pode ser facilmente adaptado por outros grupos criminosos. As recomendações de mitigação incluem:

  • Aplicar imediatamente os patches de segurança disponibilizados pela SAP;

  • Restringir o acesso aos servidores SAP expostos à internet;

  • Monitorar logs e comportamentos anômalos nos sistemas SAP;

  • Verificar se há indícios de comprometimento, como presença de web shells ou execução de comandos administrativos incomuns.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo