Корпоративные системы, использующие популярное решение SAP для управления миграциями данных, оказались под угрозой полного компрометирования. Специалисты Банка данных угроз безопасности информации (BDU) подтвердили и опубликовали детали новой критической уязвимости, получившей идентификатор BDU:2026-00354. Уязвимость затрагивает интерфейс Remote Function Call (RFC, удалённый вызов функций) в программном инструменте SAP Landscape Transformation (SLT). Данный инструмент широко применяется для репликации и трансформации данных между системами SAP, что делает его ключевым компонентом во многих крупных ИТ-ландшафтах.
Детали уязвимости
Суть проблемы кроется в фундаментальной ошибке, классифицируемой как CWE-94 или неверное управление генерацией кода. Проще говоря, в компоненте, отвечающем за обработку удалённых вызовов, существует дефект, позволяющий внедрять и исполнять произвольные команды. Как следствие, злоумышленник, имеющий доступ к сети и определённые учётные данные, может отправить специально сформированный запрос. В результате этот запрос обходит механизмы безопасности, что в конечном итоге даёт атакующему возможность выполнить на целевой системе любой код.
Потенциальный вред от эксплуатации этой уязвимости крайне высок. Успешная атака предоставляет злоумышленнику полный контроль над сервером SLT. Это означает неограниченный доступ к конфиденциальным бизнес-данным, которые обрабатываются или реплицируются через систему. Кроме того, атакующий может использовать скомпрометированный сервер как плацдарм для дальнейшего продвижения по корпоративной сети, кражи учётных записей или установки вредоносного программного обеспечения, такого как программы-вымогатели (ransomware).
Под угрозой находятся несколько версий программного обеспечения SAP Landscape Transformation. В частности, уязвимыми признаны версии DMIS 2011_1_700, 710, 730, 731, а также DMIS 2018_1_752 и DMIS 2020. Важно отметить, что уязвимость уже подтверждена самим производителем, компанией SAP SE. Это подчёркивает серьёзность проблемы и ускоряет процесс реагирования.
Уровень опасности уязвимости оценён как критический. В системе оценки CVSS 3.1 ей присвоен базовый балл 9.1 из 10. Такая высокая оценка обусловлена сочетанием факторов. Во-первых, для эксплуатации не требуется взаимодействие с пользователем (UI:N). Во-вторых, успешная атака приводит к полной компрометации конфиденциальности, целостности и доступности системы (C:H/I:H/A:H). Однако важно учитывать, что для атаки злоумышленнику уже необходимы высокопривилегированные учётные данные (PR:H), что несколько сужает круг потенциальных атакующих, но не отменяет риска со стороны инсайдеров или уже скомпрометированных учётных записей.
К счастью, производитель оперативно отреагировал на обнаруженную проблему. Согласно данным BDU, уязвимость уже устранена. SAP выпустила необходимые патчи и рекомендации по безопасности, которые опубликованы в ежемесячном обновлении Security Notes за январь 2026 года. Таким образом, основной и единственно надёжный способ устранения угрозы - это немедленное применение обновлений программного обеспечения для всех затронутых версий SAP SLT. Администраторам систем настоятельно рекомендуется обратиться к официальному источнику SAP для получения точных инструкций по установке исправлений.
На текущий момент информация о наличии активных эксплойтов, использующих эту уязвимость, уточняется. Однако, учитывая её критический характер и публикацию деталей, можно ожидать, что злоумышленники начнут активно искать незащищённые системы. Поэтому промедление с установкой обновлений создаёт неоправданно высокий риск для бизнеса. Регулярное обновление и патч-менеджмент остаются краеугольным камнем защиты даже в сложных корпоративных средах, таких как SAP. Эта ситуация в очередной раз демонстрирует, что критически важные компоненты инфраструктуры требуют самого пристального внимания к вопросам кибербезопасности.
Ссылки
- https://bdu.fstec.ru/vul/2026-00354
- https://www.cve.org/CVERecord?id=CVE-2026-0491
- https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2026.html