На переднем плане вновь оказалась уязвимость CVE-2025-42944 с оценкой CVSS 10.0, которая была впервые обнаружена в сентябрьский день обновлений SAP. «То, что компания была вынуждена выпустить дополнительные меры защиты всего через месяц после первоначального исправления, говорит о чрезвычайной серьёзности данной угрозы и её потенциальной масштабируемости. Напомню, что, используя данную уязвимость, атакующий может запустить любую команду операционной системы, на которой работает сервер SAP. В последствии злоумышленник может получить полный контроль над сервером SAP Java с теми же правами, что и учётная запись, от которой работает серверный процесс — <SID>adm. В новом исправлении введён глобальный фильтр (jdk.serialFilter), который обеспечивает дополнительный уровень защиты от уязвимостей небезопасной десериализации», — отметил ведущий инженер компании «Газинформсервис» Тимур Цыбденов.
Он добавил, что также требует особого внимания уязвимость CVE-2025-42937 «Уязвимость обхода каталогов в службе печати SAP» с оценкой CVSS 9.8. Опасность уязвимости заключается в том, что сервис печати SAP (SAPSprint) при формировании пути к файлу использует данные, предоставленные пользователем без должной проверки. Вместо того чтобы жёстко задавать путь, он может принимать часть пути из запроса. Злоумышленник может подделать этот запрос и манипулировать параметром, который указывает на имя файла или путь, что может привести к нарушению доступности, целостности и конфиденциальности системы. Для эффективного аудита безопасности SAP-систем Тимур Цыбденов рекомендует использовать специализированные решения, такие как SafeERP.
Эксперт отметил ещё одну критичную уязвимость — CVE-2025-42910 с оценкой CVSS 9.0 «Уязвимость неограниченной загрузки файлов в SAP Supplier Relationship Management». «Серьёзность уязвимости заключается в том, что система из-за отсутствия проверки типа или содержимого файла не проверяет MIME-типы и содержимое файлов на стороне сервера, полагаясь на данные, предоставленные клиентом. Злоумышленник, имея минимальные права в системе, может загрузить исполняемые файлы (например, .exe, .bin), маскируя их под документы, затем использовать встроенные механизмы SRM для рассылки вредоносных файлов контрагентам под видом легитимных документов, что открывает путь для целенаправленных атак на всю цепочку поставок. Скомпрометированный SRM-сервер может стать плацдармом для перемещения злоумышленника вглубь корпоративной сети», — заключил эксперт.