Эксперты по кибербезопасности предупреждают о выявлении новой критической уязвимости в ядре популярной ERP-платформы SAP S/4HANA. Проблема, зарегистрированная в Банке данных угроз (BDU) под идентификатором BDU:2026-00341 и получившая идентификатор CVE-2026-0498, связана с опасным недостатком в интерфейсе Remote Function Call (RFC). Этот протокол является фундаментальным механизмом для взаимодействия между компонентами и системами в экосистеме SAP.
Детали уязвимости
Уязвимость классифицируется как ошибка неверного управления генерацией кода, что позволяет отнести её к классу внедрения кода. Если говорить простыми словами, злоумышленник может отправить специально сформированный запрос через уязвимый RFC-интерфейс. В результате система некорректно обрабатывает этот запрос, что позволяет обойти встроенные ограничения безопасности. Конечной целью атаки становится выполнение произвольного кода с максимальными привилегиями, что эквивалентно получению полного контроля над поражённым сервером S/4HANA.
Важно отметить, что для успешной эксплуатации уязвимости атакующему уже необходима определённая степень доступа к системе. Согласно метрикам CVSS 3.1, для атаки требуются высокие привилегии в системе. Однако, учитывая критичность последствий, эта деталь не умаляет серьёзности угрозы. Внутренний злоумышленник или внешний взломщик, который смог получить учётные данные администратора, может использовать эту брешь для полного захвата контроля. Более того, уязвимость позволяет атаковать систему удалённо, не требуя физического присутствия или взаимодействия с пользователем.
По данным BDU, проблема затрагивает широкий спектр версий основного пакета S4CORE, включая выпуски со 102 по 109. Поскольку SAP S/4HANA является системой для тысяч крупнейших компаний по всему миру, управляя финансами, логистикой и производством, потенциальный масштаб инцидента огромен. Успешная атака может привести к полной остановке бизнес-процессов, масштабной утечке конфиденциальных данных или скрытой установке вредоносного ПО для долговременного присутствия в сети предприятия.
Уровень опасности уязвимости оценён как критический. Базовая оценка по шкале CVSS 3.1 составляет 9.1 балла из 10 возможных. Столь высокий балл присваивается редко и отражает сочетание высокой сложности эксплуатации и катастрофических последствий в случае успеха атаки. Производитель, компания SAP SE, уже подтвердил наличие проблемы и выпустил необходимое обновление безопасности. Соответствующие патчи и рекомендации опубликованы в ежемесячном обзоре security notes за январь 2026 года на официальном портале поддержки.
Специалисты настоятельно рекомендуют администраторам, ответственным за системы SAP, в срочном порядке обратиться к указанному источнику и применить все доступные исправления. Способом устранения уязвимости является исключительно обновление программного обеспечения до защищённой версии. На текущий момент данные о наличии публичных эксплойтов уточняются. Однако история показывает, что информация о критических уязвимостях в корпоративном ПО быстро привлекает внимание как исследователей, так и киберпреступных группировок.
Особую озабоченность вызывает тот факт, что уязвимость находится в компоненте RFC. Этот интерфейс часто используется для интеграции с другими системами и может быть открыт для доступа из различных сегментов корпоративной сети. Следовательно, злоумышленник, получивший начальную точку опоры в периметре, может использовать эту уязвимость для горизонтального перемещения и захвата критически важных серверов. После эксплуатации атакующий может установить механизмы сохранения присутствия, чтобы оставаться в системе даже после перезагрузки или частичных чисток.
В заключение, данная уязвимость служит очередным напоминанием о важности своевременного управления исправлениями в сложных корпоративных средах. Регулярный мониторинг источников, таких как BDU и бюллетени вендоров, а также оперативное тестирование и установка патчей должны быть неотъемлемой частью стратегии безопасности любой компании, использующей SAP S/4HANA. Промедление с установкой январских обновлений от SAP может создать серьёзный риск для непрерывности бизнеса и конфиденциальности данных.
Ссылки
- https://bdu.fstec.ru/vul/2026-00341
- https://www.cve.org/CVERecord?id=CVE-2026-0498
- https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2026.html