Специалисты по кибербезопасности обнаружили критическую уязвимость в платформе искусственного интеллекта ServiceNow, крупного поставщика облачных решений для бизнеса. Эта брешь в безопасности, получившая идентификатор CVE-2025-12420, связана с эскалацией привилегий. Она представляет значительный риск для корпоративных клиентов по всему миру, использующих AI-функционал для критически важных операций.
Детали уязвимости
Уязвимость позволяет неавторизованным злоумышленникам выдавать себя за других пользователей системы. В результате атакующие могут выполнять несанкционированные операции, уровень доступа которых определяется правами скомпрометированной учетной записи. Таким образом, если под учетной записью жертвы доступны административные функции, злоумышленник также получает к ним полный доступ.
Опасную ошибку обнаружила компания AppOmni, известная фирма в области безопасности SaaS (программное обеспечение как услуга). Ответственный процесс раскрытия информации был соблюден: о находке сообщили вендору в октябре 2025 года. ServiceNow оперативно отреагировала на угрозу. Компания развернула необходимые обновления безопасности для большинства своих облачных экземпляров уже 30 октября 2025 года. Кроме того, патчи были предоставлены партнерам и клиентам с самостоятельным хостингом.
На текущий момент, по данным разработчика, не зафиксировано случаев активной эксплуатации уязвимости в реальных атаках. Однако после публичного раскрытия деталей CVE-2025-12420 риск такой эксплуатации резко возрастает. Следовательно, ServiceNow настоятельно призывает всех клиентов к немедленным действиям.
Уязвимость затрагивает два основных приложения в экосистеме платформы. Для минимизации угрозы необходимо обновить их до защищенных версий. Приложение Now Assist AI Agents требует обновления до версии 5.1.18 или более поздней, либо до версии 5.2.19 и выше. Виртуальный агент (Virtual Agent API) нуждается в апдейте до версии 3.15.2 или последующей, либо до версии 4.0.4 и новее.
Эксперты подчеркивают, что подобные уязвимости эскалации привилегий являются излюбленным инструментом для группировок типа APT (продвинутая постоянная угроза). Вначале злоумышленники получают первоначальный доступ, часто через фишинг. Затем они используют такие слабости, как CVE-2025-12420, для горизонтального перемещения по сети и повышения уровня своих прав. В конечном счете это позволяет закрепиться в системе, развернуть вредоносную полезную нагрузку (malicious payload), такую как программы-шифровальщики (ransomware), или похитить конфиденциальные данные.
Поэтому организациям, использующим ServiceNow, следует расставить приоритеты и немедленно применить предоставленные обновления. Промедление с установкой патчей значительно увеличивает окно возможностей для киберпреступников. ServiceNow опубликовала подробные обзорные статьи по техническому обслуживанию безопасности в своей базе знаний. Эти материалы содержат руководства как для облачных, так и для локальных развертываний. Своевременная установка исправлений остается самым эффективным способом защиты от данной критической угрозы.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-12420
- https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB2587329