Plataforma
sap
Componente
sap-netweaver-as-java-deploy-web-service
Corregido en
2.0.1
La vulnerabilidad CVE-2025-42922 afecta a SAP NetWeaver AS Java, específicamente al servicio 'Deploy Web Service'. Un atacante autenticado como usuario no administrativo puede explotar una falla en este servicio para subir archivos arbitrarios al sistema. Esta acción puede resultar en una completa pérdida de confidencialidad, integridad y disponibilidad de la infraestructura afectada, impactando a las versiones 7.50–J2EE-APPS 7.50. Se recomienda aplicar las actualizaciones de seguridad proporcionadas por SAP.
La gravedad de esta vulnerabilidad radica en la facilidad con la que un atacante puede comprometer un sistema SAP NetWeaver AS Java. Al poder subir archivos arbitrarios, el atacante puede inyectar código malicioso, como scripts o ejecutables, que se ejecutarán con los privilegios del servicio 'Deploy Web Service'. Esto podría permitir la ejecución remota de código, el robo de datos sensibles, la modificación de la configuración del sistema, o incluso el control total del servidor. La capacidad de un atacante para escalar privilegios y obtener acceso no autorizado a datos críticos representa un riesgo significativo para las organizaciones que utilizan SAP NetWeaver AS Java. La naturaleza de la vulnerabilidad se asemeja a otras vulnerabilidades de subida de archivos, donde la falta de validación adecuada de los archivos cargados permite la ejecución de código malicioso.
La vulnerabilidad CVE-2025-42922 fue publicada el 9 de septiembre de 2025. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la alta puntuación CVSS (9.9) indica un alto riesgo. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad. La disponibilidad de un PoC público podría aumentar el riesgo de explotación.
Organizations heavily reliant on SAP NetWeaver AS Java for critical business processes are at significant risk. This includes companies in industries such as manufacturing, finance, and healthcare. Legacy SAP deployments and systems with inadequate access controls are particularly vulnerable. Shared hosting environments where multiple tenants share the same SAP instance also face increased risk.
• java / server:
find /opt/sap/ -name '*.war' -mtime +7 -print• java / server:
ps -ef | grep -i deploywebservice• generic web: Use a WAF to monitor and block requests containing suspicious file extensions (e.g., .exe, .dll, .sh) targeting the Deploy Web Service endpoint. • generic web: Review SAP system logs for unusual file upload activity or errors related to the Deploy Web Service.
disclosure
Estado del Exploit
EPSS
0.09% (25% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-42922 es aplicar el parche de seguridad proporcionado por SAP. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso al servicio 'Deploy Web Service' solo a usuarios autorizados y configurar un firewall para bloquear el tráfico no autorizado. Además, se debe implementar un sistema de detección de intrusiones (IDS) para monitorear la actividad sospechosa en el sistema. Si se sospecha de una intrusión, se debe realizar una revisión exhaustiva de los archivos subidos y de la configuración del sistema. Después de aplicar el parche, confirme la mitigación verificando que el servicio 'Deploy Web Service' ya no permita la subida de archivos arbitrarios.
Aplicar la actualización de seguridad proporcionada por SAP en la nota 3643865. Esto corregirá la vulnerabilidad de carga de archivos arbitrarios y evitará la posible comprometer la confidencialidad, integridad y disponibilidad del sistema.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-42922 is a critical vulnerability in SAP NetWeaver AS Java allowing authenticated users to upload arbitrary files, potentially leading to full system compromise. It impacts versions 7.50–J2EE-APPS 7.50.
If you are running SAP NetWeaver AS Java version 7.50–J2EE-APPS 7.50, you are potentially affected by this vulnerability. Assess your environment and prioritize patching.
The recommended fix is to upgrade to a patched version of SAP NetWeaver AS Java as soon as it becomes available. Until then, implement temporary workarounds like restricting access and file upload validation.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest it is likely to become a target. Continuous monitoring is crucial.
Refer to the official SAP Security Notes and Advisories on the SAP Support Portal for the latest information and patch details. Search for the CVE ID to find the relevant advisory.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.