Опасна уязвимост в SAP S/4HANA – какво трябва да знаят организациите

През последните дни специалисти по киберсигурност съобщиха за критична уязвимост в SAP S/4HANA – една от най-популярните ERP системи, използвана от големи компании по целия свят за управление на бизнес процеси, финанси и логистика. Проблемът вече се експлоатира активно от хакери и представлява сериозен риск за организациите, които не са инсталирали последните актуализации.

Какво представлява уязвимостта?

Слабостта е регистрирана под кода CVE-2025-42957 и получава почти максимална оценка за риск – 9.9 по скалата CVSS. Тя позволява на атакуващите, дори с минимални потребителски права в системата, да инжектират зловреден код и да заобикалят стандартните механизми за защита.

С други думи – ако един служител или външен потребител има ограничен достъп до SAP, той може да използва този пропуск, за да получи пълен контрол върху системата.

Какви могат да бъдат последствията?

При успешна атака хакерите могат да:

  • променят или изтрият данни от базата;
  • създават администраторски акаунти с пълни права (SAP_ALL);
  • изтеглят хешове на пароли и да ги използват за достъп;
  • манипулират бизнес процеси – например плащания, поръчки и финансови отчети;
  • внедрят зловреден софтуер като рансъмуер, който блокира достъпа до системата.

Това на практика означава загуба на конфиденциалност, целостта и достъпността на цялата ERP среда – трите основни стълба на информационната сигурност.

Кой е засегнат?

Уязвимостта засяга както on-premise инсталациите (инсталирани локално в компаниите), така и частните облачни версии на SAP S/4HANA. Експертите от SecurityBridge Threat Research Labs потвърждават, че вече са засечени реални опити за атаки.

Важно е да се отбележи, че за успешна експлоатация е необходим само достъп до акаунт с минимални права – което значително улеснява хакерите.

Защо проблемът е толкова сериозен?

Лесна експлоатация – според специалистите е сравнително лесно да се изгради работещ експлойт чрез анализ на пуснатия от SAP пач.

Голям мащаб на щетите – една успешна атака може да доведе до измами, кражба на данни, индустриален шпионаж или блокиране на бизнеса чрез рансъмуер.

Критични системи – ERP решенията обикновено управляват най-важните процеси на една компания.

Как да се предпазите?

SAP вече е пуснала пач, който отстранява уязвимостта. Препоръчително е организациите да предприемат следните действия:

  • Инсталирайте актуализациите незабавно.
  • Следете логовете за подозрителни обаждания чрез RFC или появата на нови администраторски акаунти.
  • Осигурете резервни копия и добра сегментация на мрежата, за да ограничите щетите при евентуален пробив.
  • Използвайте SAP UCON за ограничаване на достъпа до RFC.
  • Прегледайте правата за достъп и ограничете дейностите, свързани с authorization object S_DMIS activity 02.

Заключение

Уязвимостта CVE-2025-42957 е пример за това колко опасни могат да бъдат пропуските в критични корпоративни системи. Ако вашата организация използва SAP S/4HANA, не отлагайте инсталирането на последните актуализации и предприемете допълнителни мерки за защита.

Сигурността не е еднократен процес, а постоянен ангажимент.

Тагове:

#Erp | #Sap | #Windows | #Бизнес Сигурност | #Извличане На Данни | #Корпоративна Сигурност |

Последни Публикации

1
кибератака върху реакт и DDoS атака срещу Cloudflare

От React2Shell до 29,7 Tbps DDoS – лудата киберседмица

Тази седмица интернет отново се тресеше – от критична уязвимост в най-популярната платформа за уеб разработка до най-голямата DDoS атака в историята. Хакери атакуваха инструменти с изкуствен интелект, разпространяваха фалшиви банкови приложения и заливаха цели мрежи с трафик. Всичко това се случи за ...
2
тълпи от хора оковани във информационни вериги, които възпират тяхното право на свободно изразяване и придвижване

Как Индия и Русия установиха тоталния контрол над масите

През последните месеци все повече държави въвеждат практика, която на пръв поглед изглежда „за наше добро“ – задължително предварително инсталиране на правителствени приложения върху всички нови смартфони чрез промяна в закона или административна заповед. Индия и Русия вече го направиха официално. И ...
3
Sturnus завладява смартфона на потребител

Внимание: Sturnus завладява телефони и източва банкови сметки

Специалисти по киберсигурност разкриха подробности за нов злонамерен софтуер (malware), който атакува именно телефоните с Android. Той се нарича Sturnus и е от типа „банков троянски кон“ – тоест програма, която краде банкови данни и може напълно да завладее телефона, за да извършва измами с парите н ...
4
американци са предани на съд, защото помагат на корейски ИТ работници да работят незаконно чрез отдалечен достъп

$2,2 млн. за Пхенян: петима признаха вина за голямата IT измама

Петима души се признаха за виновни, че са помагали на севернокорейски IT специалисти да работят незаконно в американски компании Министерството на правосъдието на САЩ обяви в петък, че петима души са се признали за виновни, защото са помагали на Северна Корея да заобикаля международните санкции и да ...
5
във футуристична съдебна зала се води дело от Гугъл срещу хакерска организация

Дело за 1 млрд. долара: Google срещу PhaaS

Google съди китайски хакери за огромна измамна платформа Google заведе гражданско дело в съда на САЩ в Ню Йорк (конкретно в Южния окръг на Ню Йорк, срещу хакери от Китай. Те стоят зад голяма платформа за измами, наречена Lighthouse. Тази платформа работи по модела Phishing-as-a-Service, което означа ...
6
супергерои се борят с киберзапалхите на седмицата

Хакери, измами и затвор: Топ киберсъбития от седмицата

Новият Рансъмуер "Cephalus" Атакува Чрез Компрометирани RDP Акаунти От средата на юни 2025 г. в киберпространството оперира нов рансъмуер, базиран на езика Go, наречен Cephalus. Той успява да проникне в организации, като краде идентификационни данни от акаунти за Протокола за отдалечен работен плот ...