Salta al contenuto

Risultato della ricerca: una vulnerabilità per SAP S/4HANA: opportunità per gli attori dannosi di capitalizzare

Sistemi SAP non aggiornati rimangono vulnerabili, poiché una correzione di sicurezza è stata distribuita quattro settimane fa.

Rivelazione di vulnerabilità: occasione per attori malevoli di sfruttare una falla critica nel...
Rivelazione di vulnerabilità: occasione per attori malevoli di sfruttare una falla critica nel sistema SAP S/4HANA

Risultato della ricerca: una vulnerabilità per SAP S/4HANA: opportunità per gli attori dannosi di capitalizzare

In una preoccupante evoluzione, è stata identificata una vulnerabilità critica nel sistema di pianificazione delle risorse d'impresa di SAP, S/4HANA. La vulnerabilità, identificata come CVE-2025-42957, ha un punteggio CVSS di 9.9, indicando un alto rischio.

Gli attori minacciosi stanno attivamente prendendo di mira le applicazioni SAP e questa vulnerabilità potrebbe potenzialmente consentire a un attaccante di modificare i processi aziendali, scaricare gli hash delle password, creare utenti SAP con privilegi SAP_ALL o addirittura eliminare e inserire dati direttamente nel database SAP. L'esploit della vulnerabilità concede l'accesso al sistema operativo e a tutti i dati nel sistema SAP, rendendola un potenziale disastro per le organizzazioni interessate.

La vulnerabilità colpisce tutte le versioni di S/4HANA, sia in cloud privato che on-premises. È importante per le organizzazioni integrare la sicurezza SAP nel proprio panorama di sicurezza IT e applicare le patch il prima possibile. Se la patch non è stata ancora installata, dovrebbe essere eseguita immediatamente.

La patch per la vulnerabilità è stata rilasciata da SAP l'11 agosto. Tuttavia, non sono state rese pubbliche specifiche organizzazioni che hanno già installato la patch. Gli esperti di sicurezza IT e gli amministratori sono urgentemente invitati ad applicare la patch il prima possibile a causa dell'esploit verificato in corso.

La vulnerabilità consente a un utente a basso privilegio di assumere il controllo completo di un sistema SAP attraverso l'iniezione di codice nella lingua di programmazione ABAP di SAP. La reverse engineering della patch per creare un exploit è relativamente facile nella lingua di programmazione ABAP di SAP, come evidenziato da SecurityBridge, che ha verificato l'abuso effettivo di questa vulnerabilità in corso.

Inoltre, S/4HANA è una piattaforma complessa che può introdurre potenziali vulnerabilità di sicurezza, spesso a causa di una configurazione errata o di trascuratezza. Altri problemi di sicurezza in S/4HANA includono il monitoraggio e la registrazione del traffico insufficienti, i permessi degli utenti eccessivi, le pratiche di programmazione ABAP insicure e l'uso del traffico SAP non crittografato o di protocolli obsoleti come TLS 1.0.

I conti SAP predefiniti con password predefinite possono anche rappresentare un problema di sicurezza. È fondamentale per le organizzazioni revisionare e aggiornare regolarmente le proprie misure di sicurezza SAP per minimizzare il rischio di exploit.

Juan Pablo Perez-Etchegoyen, CTO della società di sicurezza Onapsis, ritiene che un gran numero di organizzazioni potrebbe aver applicato la patch nel giorno della patch o poco dopo. Tuttavia, con l'esploit verificato in corso, è essenziale per tutte le organizzazioni che utilizzano S/4HANA prior

Leggi anche:

Più recente