Компания SAP провела ежемесячный день безопасности 9 сентября 2025 года, выпустив исправления для 21 новой уязвимости в своих продуктах и обновив четыре ранее опубликованных бюллетеня безопасности. Четыре из обнаруженных уязвимостей получили критический уровень опасности, что требует немедленного внимания со стороны организаций, использующих программное обеспечение SAP.
Детали уязвимостей
Выпущенные патчи затрагивают широкий спектр продуктов, включая компоненты NetWeaver, платформы ABAP, системы S/4HANA и модули Business One. Наиболее серьезные уязвимости получили оценку по шкале CVSS (Common Vulnerability Scoring System) 9,0 и выше, что указывает на высокий риск для конфиденциальности, целостности и доступности данных в случае их эксплуатации.
Среди критических уязвимостей выделяется CVE-2025-42944 с максимальным баллом CVSS 10,0, связанная с небезопасной десериализацией в SAP NetWeaver. Уязвимость CVE-2025-42922, также имеющая критический статус, касается небезопасных файловых операций в AS Java и оценена в 9,9 балла. Еще две критические проблемы - CVE-2023-27500 (обход структуры каталогов в платформах ABAP) и CVE-2025-42958 (отсутствие проверки аутентификации в ядрах NetWeaver) - получили 9,6 и 9,1 балла соответственно.
Уязвимости высокой степени серьезности в основном связаны с отсутствием проверки вводимых данных или небезопасным хранением информации. Они затрагивают такие модули, как Business One, репликация S/4HANA и серверы SAP Landscape Transformation. Наиболее значимые из них, CVE-2025-42933, имеет оценку 8,8 балла и связана с небезопасным хранением конфиденциальной информации.
Средний уровень опасности присвоен уязвимостям, которые включают неправильные настройки безопасности, межсайтовый скриптинг (XSS) и отсутствие проверок авторизации в приложениях HCM Fiori, Commerce Cloud и модулях бизнес-планирования. Например, CVE-2025-42920 и CVE-2025-42938, связанные с межсайтовым скриптингом, оцениваются в 6,1 балла.
Две уязвимости низкого уровня серьезности включают CVE-2025-42941, связанную с техникой reverse tabnabbing в launchpad Fiori, и CVE-2025-42927, обусловленную использованием устаревшей версии OpenSSL в сервисах документов Adobe. Также был устранен исторический недостаток в Commerce Cloud (CVE-2024-13009).
SAP настоятельно рекомендует клиентам немедленно обратиться к порталу поддержки и применить соответствующие бюллетени безопасности. Важно отметить, что установка исправлений должна сопровождаться соблюдением рекомендаций по безопасной настройке систем для поддержания надежной защиты.
Корпорация также выразила благодарность исследователям безопасности, которые участвовали в обнаружении и отчетности об уязвимостях. Детальная информация о каждом исправлении, включая версии продуктов и рекомендации по настройке, доступна в соответствующих бюллетенях на портале поддержки SAP.
Регулярное обновление систем и своевременное применение патчей остаются ключевыми мерами для предотвращения потенциальных атак, особенно с учетом того, что злоумышленники часто пытаются эксплуатировать известные уязвимости в программном обеспечении.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-42944
- https://www.cve.org/CVERecord?id=CVE-2025-42922
- https://www.cve.org/CVERecord?id=CVE-2023-27500
- https://www.cve.org/CVERecord?id=CVE-2025-42958
- https://www.cve.org/CVERecord?id=CVE-2025-42933
- https://www.cve.org/CVERecord?id=CVE-2025-42929
- https://www.cve.org/CVERecord?id=CVE-2025-42916
- https://www.cve.org/CVERecord?id=CVE-2025-27428
- https://www.cve.org/CVERecord?id=CVE-2025-22228
- https://www.cve.org/CVERecord?id=CVE-2025-42930
- https://www.cve.org/CVERecord?id=CVE-2025-42912
- https://www.cve.org/CVERecord?id=CVE-2025-42913
- https://www.cve.org/CVERecord?id=CVE-2025-42914
- https://www.cve.org/CVERecord?id=CVE-2025-42917
- https://www.cve.org/CVERecord?id=CVE-2023-5072
- https://www.cve.org/CVERecord?id=CVE-2025-42920
- https://www.cve.org/CVERecord?id=CVE-2025-42938
- https://www.cve.org/CVERecord?id=CVE-2025-42915
- https://www.cve.org/CVERecord?id=CVE-2025-42926
- https://www.cve.org/CVERecord?id=CVE-2025-42911
- https://www.cve.org/CVERecord?id=CVE-2025-42961
- https://www.cve.org/CVERecord?id=CVE-2025-42925
- https://www.cve.org/CVERecord?id=CVE-2025-42923
- https://www.cve.org/CVERecord?id=CVE-2025-42918
- https://www.cve.org/CVERecord?id=CVE-2025-42941
- https://www.cve.org/CVERecord?id=CVE-2025-42927
- https://www.cve.org/CVERecord?id=CVE-2024-13009
- https://url.sap/sapsecuritypatchday
- https://launchpad.support.sap.com/#/notes/3302162
- https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html
- https://support.sap.com/en/my-support/knowledge-base/security-notes-news/september-2025.html
- https://me.sap.com/notes/3634501
- https://me.sap.com/notes/3643865
- https://me.sap.com/notes/3627373
- https://me.sap.com/notes/3642961
- https://me.sap.com/notes/3633002
- https://me.sap.com/notes/3635475
- https://me.sap.com/notes/3581811
- https://security.netapp.com/advisory/ntap-20250425-0009/
- https://me.sap.com/notes/3614067
- https://me.sap.com/notes/3635587
- https://me.sap.com/notes/3635587
- https://me.sap.com/notes/3635587
- https://me.sap.com/notes/3643832
- https://github.com/stleary/JSON-java/issues/758
- https://github.com/stleary/JSON-java/issues/771
- http://www.openwall.com/lists/oss-security/2023/12/13/4
- https://security.netapp.com/advisory/ntap-20240621-0007/
- https://me.sap.com/notes/3647098
- https://me.sap.com/notes/3629325
- https://me.sap.com/notes/3409013
- https://me.sap.com/notes/3619465
- https://me.sap.com/notes/3627644
- https://me.sap.com/notes/3610322
- https://me.sap.com/notes/3640477
- https://me.sap.com/notes/3450692
- https://me.sap.com/notes/3623504
- https://me.sap.com/notes/3624943
- https://me.sap.com/notes/3525295
- https://gitlab.eclipse.org/security/cve-assignement/-/issues/48
- https://github.com/jetty/jetty.project/security/advisories/GHSA-q4rv-gq96-w7c5