Categorie
Sicurezza Informatica

Vulnerabilità critica in SAP sfruttata attivamente da APT cinese fa tremare mezzo mondo

Una vulnerabilità critica nei server SAP viene sfruttata da un gruppo cinese per impiantare backdoor e compromettere aziende manifatturiere globali

Una nuova ondata di attacchi mirati prende di mira SAP NetWeaver Visual Composer, componente centrale dell’architettura SAP per lo sviluppo visuale di applicazioni aziendali. La vulnerabilità CVE-2025-31324, classificata come critica, consente l’esecuzione di codice da remoto tramite caricamento abusivo di web shell. Gli attacchi, rilevati a partire dal 29 aprile 2025, sono attivamente sfruttati in ambienti produttivi, con impatti diretti su manifattura, supply chain e compliance normativa.

Secondo quanto riportato da Forescout, il gruppo dietro le attività è stato denominato Chaya_004 ed è associato a infrastrutture collocate prevalentemente su cloud provider cinesi come Alibaba, Tencent e Huawei Cloud, nonché a una rete di strumenti di test e comando sviluppati in lingua cinese.

CVE-2025-31324 consente l’upload di shell JSP e l’intercettazione di credenziali

La falla, presente nelle versioni 7.x di SAP NetWeaver Visual Composer, consente a un attaccante remoto di inviare richieste POST al punto di caricamento /developmentserver/metadatauploader, impiantando script maligni in JSP con nomi randomizzati (es. helper.jsp, cache.jsp). Tali file vengono poi utilizzati per scaricare payload da server esterni tramite comandi curl.

L’accesso alla shell permette:

  • Disservizi SAP tramite manipolazione dei dati UDDI tra moduli come CRM, SCM e SRM
  • Esfiltrazione di dati sensibili e configurazioni interne
  • Harvesting di credenziali attraverso endpoint manipolati
  • Movimento laterale verso componenti ad alta criticità, come SAP Gateway e HANA
  • Violazioni normative nei contesti soggetti a GDPR, HIPAA e SOX

I target più colpiti finora risultano essere aziende manifatturiere, dove i sistemi SAP giocano un ruolo chiave nei processi di produzione e logistica.

L’infrastruttura Chaya_004: shell Supershell, backdoor Go e tool cinesi per il controllo remoto

La rete di controllo messa in piedi dal gruppo Chaya_004 sfrutta server di comando configurati con certificati SSL autoemessi e anomalie nel campo CN, usati come fingerprint dell’infrastruttura. Una delle shell principali individuate è SuperShell, tool sviluppato da un programmatore cinese, affiancato da NPS, SoftEther VPN, ARL, NHAS, Cobalt Strike e Pocassist – tutti strumenti orientati a test offensivi e gestione remota delle macchine infette.

L’indagine condotta da Forescout ha rilevato oltre 580 IP attivi legati a questi certificati anomali, molti dei quali distribuiti tra Cina, Singapore, Stati Uniti e Giappone. Alcuni IP sono associati a piattaforme automatizzate per la scansione di asset (Fofa, Quake, Subfinder) e per l’orchestrazione di exploit multi-vettore.

Tecniche di attacco: scansioni mirate, exploit PoC e server europei compromessi

Il tracciamento dell’attività su AEE (Adversary Engagement Environment) di Forescout ha registrato centinaia di tentativi di scansione e exploit provenienti da IP europei e americani. I domini coinvolti si muovono tra provider noti per l’hosting low-cost o servizi VPN, tra cui Contabo GmbH, Scaleway, Nubes LLC e piccoli ASN polacchi.

Le analisi mostrano che le scansioni non sono puramente automatiche ma coordinano fasi distinte: scoperta, compromissione, installazione della shell e movimento laterale. Alcuni endpoint vulnerabili hanno mostrato crash di sistema durante le scansioni difensive, indicando configurazioni fragili e altamente esposte.

Forescout rilascia contromisure su tutta la linea di prodotti OT/IT

In risposta all’attacco, Forescout ha aggiornato in tempo reale la propria suite:

  • eyeInspect, per la rilevazione deep packet e controllo di traffico anomalo su reti OT
  • eyeFocus, per mappatura degli asset SAP vulnerabili e priorità nel patching
  • eyeAlert, con nuove regole per identificare upload sospetti, shell JSP e attività correlate a curl

Questi aggiornamenti permettono il rilevamento sia reattivo che proattivo, integrando intelligence condivisa da Red Canary, CrowdSec, Vedere Labs e Onapsis.

Implicazioni geopolitiche e industriali di un attacco SAP in ambienti di produzione

Il fatto che la vulnerabilità CVE-2025-31324 sia sfruttata attivamente da un gruppo con infrastruttura localizzata in Cina, e che colpisca aziende manifatturiere e sistemi di supply chain, ha implicazioni strategiche rilevanti. La possibilità di compromettere Visual Composer apre un canale verso tutta la suite SAP, spesso integrata con sistemi ERP, magazzini automatici e database mission-critical.

La minaccia va oltre il furto di dati o i blocchi temporanei: un’infezione persistente su SAP può generare falsi dati gestionali, alterare flussi logistici e compromettere le metriche operative, incidendo direttamente sulla continuità aziendale e sulla sicurezza dei processi.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Exit mobile version