Salta al contenuto

Esplorazione attiva di una vulnerabilità del sistema SAP S/4HANA potente, in grado di elevare i privilegi dell'utente allo status di superutente

Difetto grave valutato 9,9 richiede immediata correzione

Attuale sfruttamento di un difetto di super-utente essenziale SAP S/4HANA in corso
Attuale sfruttamento di un difetto di super-utente essenziale SAP S/4HANA in corso

Esplorazione attiva di una vulnerabilità del sistema SAP S/4HANA potente, in grado di elevare i privilegi dell'utente allo status di superutente

In una preoccupante novità, è stata scoperta una vulnerabilità critica di iniezione di codice in SAP S/4HANA, un software di pianificazione delle risorse d'impresa (ERP) ampiamente utilizzato. La falla, identificata come CVE-2025-42957, consente agli attaccanti con basso livello di autorizzazione di iniettare codice ABAP arbitario nel sistema, bypassando i controlli di autorizzazione.

SAP ha rilasciato una patch per questa vulnerabilità in agosto, invitando tutti i suoi clienti ad applicare gli aggiornamenti Immediately. L'esploit di questa falla può portare alla creazione di un backdoor per il compromesso completo del sistema, furto di dati e disturbi operativi. I ricercatori della sicurezza hanno riferito che la falla è stata attivamente sfruttata, rendendola una minaccia significativa per le imprese che utilizzano SAP S/4HANA.

Il gruppo di ricerca sulla cybersecurity "Positive Technologies" ha scoperto per primo la vulnerabilità e ne ha dimostrato il potenziale in un ambiente di laboratorio. Hanno mostrato che un attaccante potrebbe eseguire codice arbitario sul sistema interessato, potenzialmente creando un nuovo account SAP superutente con privilegi SAP_ALL e manipolando i dati aziendali critici.

L'esploit di questa falla può essere facilitato anche da strumenti come HexStrike, un presunto strumento di penetrazione AI utilizzato da criminali per sfruttare rapidamente i bug Citrix. Tuttavia, non è chiaro se HexStrike viene utilizzato per sfruttare la vulnerabilità di SAP S/4HANA.

I laboratori di ricerca sulla minaccia SecurityBridge hanno confermato l'abuso effettivo di questa vulnerabilità e hanno fornito una descrizione scritta e una demo video dell'exploit. Consigliano di implementare SAP UCON per limitare l'uso RFC e di rivedere l'accesso all'oggetto autorizzazione S_DMIS attività 02 come possibili misure per mitigare il rischio.

Fai attenzione alle chiamate RFC sospette, ai nuovi utenti di livello amministratore e alle modifiche del codice ABAP come possibili indicatori di una violazione. Gli utenti Android dovrebbero anche essere vigili, in quanto il sistema operativo ha ricevuto una patch con 120 correzioni, due delle quali sono già note per essere sfruttate.

In una sviluppo separato, Microsoft ha rilasciato 12 bug critici e una patch di esecuzione del codice remoto (RCE) per SharePoint nel suo Patch Tuesday. Nel frattempo, gli attaccanti sono stati osservati nel mirino di Sitecore, utilizzando chiavi campione pubbliche per distribuire malware.

Despite the severity of the vulnerability and reports of its active exploitation, SAP has not responded to inquiries about CVE-2025-42957 and the extent of its exploitation. Businesses using SAP S/4HANA are urged to apply the August security updates as soon as possible to protect their systems.

Leggi anche:

Più recente