Vulnerabilità critica in SAP sfruttata attivamente da APT cinese fa tremare mezzo mondo

da Livio Varriale
0 commenti 3 minuti leggi

Una nuova ondata di attacchi mirati prende di mira SAP NetWeaver Visual Composer, componente centrale dell’architettura SAP per lo sviluppo visuale di applicazioni aziendali. La vulnerabilità CVE-2025-31324, classificata come critica, consente l’esecuzione di codice da remoto tramite caricamento abusivo di web shell. Gli attacchi, rilevati a partire dal 29 aprile 2025, sono attivamente sfruttati in ambienti produttivi, con impatti diretti su manifattura, supply chain e compliance normativa.

Secondo quanto riportato da Forescout, il gruppo dietro le attività è stato denominato Chaya_004 ed è associato a infrastrutture collocate prevalentemente su cloud provider cinesi come Alibaba, Tencent e Huawei Cloud, nonché a una rete di strumenti di test e comando sviluppati in lingua cinese.

Annunci

CVE-2025-31324 consente l’upload di shell JSP e l’intercettazione di credenziali

La falla, presente nelle versioni 7.x di SAP NetWeaver Visual Composer, consente a un attaccante remoto di inviare richieste POST al punto di caricamento /developmentserver/metadatauploader, impiantando script maligni in JSP con nomi randomizzati (es. helper.jsp, cache.jsp). Tali file vengono poi utilizzati per scaricare payload da server esterni tramite comandi curl.

L’accesso alla shell permette:

  • Disservizi SAP tramite manipolazione dei dati UDDI tra moduli come CRM, SCM e SRM
  • Esfiltrazione di dati sensibili e configurazioni interne
  • Harvesting di credenziali attraverso endpoint manipolati
  • Movimento laterale verso componenti ad alta criticità, come SAP Gateway e HANA
  • Violazioni normative nei contesti soggetti a GDPR, HIPAA e SOX

I target più colpiti finora risultano essere aziende manifatturiere, dove i sistemi SAP giocano un ruolo chiave nei processi di produzione e logistica.

L’infrastruttura Chaya_004: shell Supershell, backdoor Go e tool cinesi per il controllo remoto

La rete di controllo messa in piedi dal gruppo Chaya_004 sfrutta server di comando configurati con certificati SSL autoemessi e anomalie nel campo CN, usati come fingerprint dell’infrastruttura. Una delle shell principali individuate è SuperShell, tool sviluppato da un programmatore cinese, affiancato da NPS, SoftEther VPN, ARL, NHAS, Cobalt Strike e Pocassist – tutti strumenti orientati a test offensivi e gestione remota delle macchine infette.

L’indagine condotta da Forescout ha rilevato oltre 580 IP attivi legati a questi certificati anomali, molti dei quali distribuiti tra Cina, Singapore, Stati Uniti e Giappone. Alcuni IP sono associati a piattaforme automatizzate per la scansione di asset (Fofa, Quake, Subfinder) e per l’orchestrazione di exploit multi-vettore.

Tecniche di attacco: scansioni mirate, exploit PoC e server europei compromessi

Il tracciamento dell’attività su AEE (Adversary Engagement Environment) di Forescout ha registrato centinaia di tentativi di scansione e exploit provenienti da IP europei e americani. I domini coinvolti si muovono tra provider noti per l’hosting low-cost o servizi VPN, tra cui Contabo GmbH, Scaleway, Nubes LLC e piccoli ASN polacchi.

image 94
Vulnerabilità critica in SAP sfruttata attivamente da APT cinese fa tremare mezzo mondo 7

Le analisi mostrano che le scansioni non sono puramente automatiche ma coordinano fasi distinte: scoperta, compromissione, installazione della shell e movimento laterale. Alcuni endpoint vulnerabili hanno mostrato crash di sistema durante le scansioni difensive, indicando configurazioni fragili e altamente esposte.

Forescout rilascia contromisure su tutta la linea di prodotti OT/IT

In risposta all’attacco, Forescout ha aggiornato in tempo reale la propria suite:

  • eyeInspect, per la rilevazione deep packet e controllo di traffico anomalo su reti OT
  • eyeFocus, per mappatura degli asset SAP vulnerabili e priorità nel patching
  • eyeAlert, con nuove regole per identificare upload sospetti, shell JSP e attività correlate a curl

Questi aggiornamenti permettono il rilevamento sia reattivo che proattivo, integrando intelligence condivisa da Red Canary, CrowdSec, Vedere Labs e Onapsis.

Implicazioni geopolitiche e industriali di un attacco SAP in ambienti di produzione

Il fatto che la vulnerabilità CVE-2025-31324 sia sfruttata attivamente da un gruppo con infrastruttura localizzata in Cina, e che colpisca aziende manifatturiere e sistemi di supply chain, ha implicazioni strategiche rilevanti. La possibilità di compromettere Visual Composer apre un canale verso tutta la suite SAP, spesso integrata con sistemi ERP, magazzini automatici e database mission-critical.

La minaccia va oltre il furto di dati o i blocchi temporanei: un’infezione persistente su SAP può generare falsi dati gestionali, alterare flussi logistici e compromettere le metriche operative, incidendo direttamente sulla continuità aziendale e sulla sicurezza dei processi.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara