Эксперты по кибербезопасности предупреждают о выявлении серьезной уязвимости в платформе управления SAP Solution Manager. Проблема, зарегистрированная в Банке данных угроз безопасности информации (BDU) под номером 2025-16227 и получившая идентификатор CVE-2025-42880, связана с ошибкой класса "неверное управление генерацией кода". Эта уязвимость позволяет удаленному злоумышленнику выполнить произвольный код в системе. В результате, критически важный компонент инфраструктуры многих крупных предприятий оказался под угрозой.
Детали уязвимости
Уязвимость затрагивает SAP Solution Manager версии ST 720. Данная платформа является сетевым средством и играет центральную роль в развертывании, мониторинге и поддержке комплексных систем SAP. Следовательно, ее компрометация может привести к нарушению работы всей бизнес-логики предприятия. Производитель, компания SAP SE, уже подтвердил существование проблемы и выпустил необходимые патчи.
По данным BDU, уязвимость относится к типу внедрения кода (CWE-94). Механизм эксплуатации основан на инъекции. Другими словами, атакующий может внедрить и выполнить произвольные команды, отправив специально сформированные данные в уязвимый компонент. Это классический, но крайне опасный сценарий, поскольку он часто не требует от злоумышленника предварительной аутентификации в системе.
Уровень опасности оценивается как критический. Базовый балл по шкале CVSS 3.1 достигает максимального значения 9.9. Вектор атаки характеризуется как сетевой (AV:N), с низкой сложностью эксплуатации (AC:L). Для успешной атаки злоумышленнику требуются привилегии обычного пользователя (PR:L), а взаимодействие с пользователем не нужно (UI:N). Наибольшую тревогу вызывает показатель Scope (S:C), который указывает на возможность воздействия уязвимости на другие компоненты, выходящие за рамки безопасности самого уязвимого приложения. Таким образом, последствия могут быть катастрофическими: полный компромисс конфиденциальности (C:H), целостности (I:H) и доступности (A:H) данных и систем.
Для сравнения, оценка по более старой методологии CVSS 2.0 также крайне высока и составляет 9 баллов, что соответствует высокому уровню опасности. В этой системе атака также считается сетевой, а для ее проведения атакующему необходима только аутентификация на уровне учетной записи пользователя системы (Au:S). Потенциальный ущерб оценивается как полный по всем компонентам: конфиденциальности, целостности и доступности.
На текущий момент информация о наличии активных эксплойтов или атак в дикой природе уточняется. Однако, учитывая критический характер уязвимости и широкое распространение SAP Solution Manager в корпоративном секторе, можно ожидать, что злоумышленники, особенно представители APT (Advanced Persistent Threat, рус. - продвинутая постоянная угроза) групп, активно займутся разработкой методов эксплуатации. Поэтому промедление с установкой обновлений крайне рискованно.
Единственным надежным способом устранения угрозы является немедленное обновление программного обеспечения. Производитель уже устранил уязвимость, и соответствующие патчи опубликованы. Компаниям, использующим SAP Solution Manager, необходимо безотлагательно обратиться к рекомендациям производителя, опубликованным в разделе Security Notes за декабрь 2025 года на официальном портале поддержки SAP.
Важно отметить, что эксплуатация подобной уязвимости может стать началом цепочки разрушительных киберинцидентов. Например, получив возможность выполнения произвольного кода, злоумышленник может установить на сервер вредоносную программу-шифровальщик (ransomware, рус. - программа-вымогатель), что приведет к параличу бизнес-процессов. Альтернативно, атакующий может обеспечить себе постоянное присутствие (persistence) в системе для кражи конфиденциальных данных или перемещения по корпоративной сети.
Системы обнаружения вторжений IDS (Intrusion Detection System) и предотвращения вторжений IPS (Intrusion Prevention System) могут быть настроены на поиск сигнатур, связанных с известными методами инъекции в SAP-системы. Кроме того, командам SOC рекомендуется усилить мониторинг необычной активности, исходящей от серверов SAP Solution Manager. Регулярный аудит журналов и анализ сетевого трафика помогут выявить потенциальные попытки атак.
В заключение, уязвимость CVE-2025-42880 представляет собой серьезную угрозу для организаций, использующих SAP Solution Manager. Ее критический статус требует незамедлительных действий от администраторов и отделов информационной безопасности. Своевременная установка обновлений является ключевым и самым эффективным способом защиты от потенциальных кибератак, которые могут привести к значительным финансовым и репутационным потерям.
Ссылки
- https://bdu.fstec.ru/vul/2025-16227
- https://www.cve.org/CVERecord?id=CVE-2025-42880
- https://support.sap.com/en/my-support/knowledge-base/security-notes-news/december-2025.html
- https://me.sap.com/notes/3685270