O vulnerabilitate critică de securitate care afectează SAP S/4HANA, un software de gestionare a resurselor companiei (ERP), este exploatată în mod activ în mediul real, potrivit BleepingComputer.
Urmărește cele mai noi producții video TechRider.ro
- articolul continuă mai jos -
Exploatarea cu succes a vulnerabilității ar putea duce la compromiterea completă a sistemului SAP, subminând confidențialitatea, integritatea și disponibilitatea sistemului. Pe scurt, aceasta poate permite atacatorilor să modifice baza de date SAP, să creeze conturi de utilizator cu privilegii SAP_ALL, să descarce hash-uri de parole și să modifice procesele de afaceri.
Vulnerabilitatea de injectare a comenzilor, identificată ca CVE-2025-42957 (scor CVSS: 9,9), a fost remediată de SAP în cadrul actualizărilor lunare din luna August.
Vulnerabilitatea este o problemă de injectare de cod ABAP într-un modul funcțional expus RFC al SAP S/4HANA, care permite utilizatorilor cu privilegii reduse de autentificare să injecteze cod arbitrar, să ocolească autorizarea și să preia controlul complet asupra SAP.
Furnizorul a remediat vulnerabilitatea pe 11 august 2025, evaluând-o ca fiind critică (scor CVSS: 9,9).
Cu toate acestea, mai multe sisteme nu au aplicat actualizările de securitate disponibile și acestea sunt acum ținta hackerilor care au transformat bug-ul într-o armă.
Potrivit unui raport al SecurityBridge, CVE-2025-42957 este acum exploatat în mod activ, deși limitat, în mediul real.
SecurityBridge a declarat că a descoperit vulnerabilitatea și a raportat-o în mod responsabil către SAP pe 27 iunie 2025, și chiar a asistat la dezvoltarea unui patch.
Cu toate acestea, datorită caracterului deschis al componentelor afectate și capacității de a inversa ingineria remediilor, este trivial pentru infractorii cibernetici cu înalte competențe și cunoștințe să descopere singuri exploit-ul.
„Deși nu s-a raportat încă o exploatare pe scară largă, SecurityBridge a verificat abuzul real al acestei vulnerabilități”, se arată în raportul SecurityBridge.
„Asta înseamnă că atacatorii știu deja cum să o utilizeze, lăsând sistemele SAP neupdatate expuse.”
„În plus, ingineria inversă a patch-ului pentru a crea un exploit este relativ ușoară pentru SAP ABAP, deoarece codul ABAP este deschis pentru a fi văzut de toată lumea.”
Firma de securitate a avertizat că potențialele ramificații ale exploatării CVE-2025-42957 includ furtul de date, manipularea datelor, injectarea de cod, escaladarea privilegiilor prin crearea de conturi backdoor, furtul de credențiale și întreruperea operațională prin malware, ransomware sau alte mijloace.
SecurityBridge a creat un videoclip care demonstrează modul în care vulnerabilitatea poate fi exploatată pentru a rula comenzi de sistem pe serverele SAP.
Administratorii SAP care nu au aplicat încă actualizările Patch Day din august 2025 ar trebui să o facă cât mai curând posibil.
Produsele și versiunile afectate sunt:
S/4HANA (Private Cloud sau On-Premise), versiunile S4CORE 102, 103, 104, 105, 106, 107, 108
Landscape Transformation (Platforma de analiză), versiunile DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020
Business One (SLD), versiunea B1_ON_HANA 10.0 și SAP-M-BO 10.0
NetWeaver Application Server ABAP (document BIC), versiunile S4COREOP 104, 105, 106, 107, 108, SEM-BW 600, 602, 603, 604, 605, 634, 736, 746, 747, 748
Un buletin care conține mai multe informații despre acțiunile recomandate este disponibil aici, dar poate fi vizualizat numai de clienții SAP care au un cont.