Vulnerabilitate critică SAP S/4HANA, exploatată acum în atacuri asupra sistemelor fără update la zi

Vulnerabilitate critică SAP S/4HANA exploatată acum în atacuri asupra sistemelor fără update la zi
Sursa imagine: SAP

O vulnerabilitate critică de securitate care afectează SAP S/4HANA, un software de gestionare a resurselor companiei (ERP), este exploatată în mod activ în mediul real, potrivit BleepingComputer.

Urmărește cele mai noi producții video TechRider.ro

- articolul continuă mai jos -

Exploatarea cu succes a vulnerabilității ar putea duce la compromiterea completă a sistemului SAP, subminând confidențialitatea, integritatea și disponibilitatea sistemului. Pe scurt, aceasta poate permite atacatorilor să modifice baza de date SAP, să creeze conturi de utilizator cu privilegii SAP_ALL, să descarce hash-uri de parole și să modifice procesele de afaceri.

Vulnerabilitatea de injectare a comenzilor, identificată ca CVE-2025-42957 (scor CVSS: 9,9), a fost remediată de SAP în cadrul actualizărilor lunare din luna August.

Vulnerabilitatea este o problemă de injectare de cod ABAP într-un modul funcțional expus RFC al SAP S/4HANA, care permite utilizatorilor cu privilegii reduse de autentificare să injecteze cod arbitrar, să ocolească autorizarea și să preia controlul complet asupra SAP.

Furnizorul a remediat vulnerabilitatea pe 11 august 2025, evaluând-o ca fiind critică (scor CVSS: 9,9).

Cu toate acestea, mai multe sisteme nu au aplicat actualizările de securitate disponibile și acestea sunt acum ținta hackerilor care au transformat bug-ul într-o armă.

Potrivit unui raport al SecurityBridge, CVE-2025-42957 este acum exploatat în mod activ, deși limitat, în mediul real.

SecurityBridge a declarat că a descoperit vulnerabilitatea și a raportat-o în mod responsabil către SAP pe 27 iunie 2025, și chiar a asistat la dezvoltarea unui patch.

Cu toate acestea, datorită caracterului deschis al componentelor afectate și capacității de a inversa ingineria remediilor, este trivial pentru infractorii cibernetici cu înalte competențe și cunoștințe să descopere singuri exploit-ul.

„Deși nu s-a raportat încă o exploatare pe scară largă, SecurityBridge a verificat abuzul real al acestei vulnerabilități”, se arată în raportul SecurityBridge.

„Asta înseamnă că atacatorii știu deja cum să o utilizeze, lăsând sistemele SAP neupdatate expuse.”

„În plus, ingineria inversă a patch-ului pentru a crea un exploit este relativ ușoară pentru SAP ABAP, deoarece codul ABAP este deschis pentru a fi văzut de toată lumea.”

Firma de securitate a avertizat că potențialele ramificații ale exploatării CVE-2025-42957 includ furtul de date, manipularea datelor, injectarea de cod, escaladarea privilegiilor prin crearea de conturi backdoor, furtul de credențiale și întreruperea operațională prin malware, ransomware sau alte mijloace.

SecurityBridge a creat un videoclip care demonstrează modul în care vulnerabilitatea poate fi exploatată pentru a rula comenzi de sistem pe serverele SAP.

Administratorii SAP care nu au aplicat încă actualizările Patch Day din august 2025 ar trebui să o facă cât mai curând posibil.

Produsele și versiunile afectate sunt:

S/4HANA (Private Cloud sau On-Premise), versiunile S4CORE 102, 103, 104, 105, 106, 107, 108

Landscape Transformation (Platforma de analiză), versiunile DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020

Business One (SLD), versiunea B1_ON_HANA 10.0 și SAP-M-BO 10.0

NetWeaver Application Server ABAP (document BIC), versiunile S4COREOP 104, 105, 106, 107, 108, SEM-BW 600, 602, 603, 604, 605, 634, 736, 746, 747, 748

Un buletin care conține mai multe informații despre acțiunile recomandate este disponibil aici, dar poate fi vizualizat numai de clienții SAP care au un cont.

Total
0
Shares
Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Citește si...