Уязвимость в SAP NetWeaver угрожает корпоративным порталам: обнаружен критический недостаток десериализации

vulnerability

В Банке данных угроз (BDU) зарегистрирована новая серьезная уязвимость в популярном корпоративном программном обеспечении. Речь идет об административном модуле для управления корпоративным порталом SAP NetWeaver Enterprise Portal Administration. Идентификатор уязвимости в BDU:2026-02998, а в международной базе Common Vulnerabilities and Exposures ей присвоен номер CVE-2026-27685. Проблема была официально подтверждена вендором, компанией SAP, 10 марта 2026 года.

Детали уязвимости

Суть уязвимости заключается в опасных недостатках механизма десериализации данных. Технически она классифицируется как «Восстановление в памяти недостоверных данных» (CWE-502). Проще говоря, злоумышленник может отправить специально сформированные вредоносные данные на уязвимый сервер. В результате некорректной обработки этих данных возникает возможность выполнения произвольного кода. Следовательно, атакующий получает практически полный контроль над системой.

Уязвимость затрагивает версию EP-RUNTIME 7.50 модуля SAP NetWeaver Enterprise Portal Administration. Это прикладное программное обеспечение широко используется в крупных организациях для создания единых точек доступа к корпоративным приложениям и информации. Таким образом, под угрозой могут оказаться внутренние порталы множества компаний по всему миру.

Уровень опасности специалисты оценивают как критический. В системе оценки CVSS 2.0 базовый балл составляет 9.0, что соответствует высокому уровню. Более современная метрика CVSS 3.1 присваивает уязвимости 9.1 балла, что уже является критическим уровнем. Важно отметить, что для эксплуатации уязвимости атакующему необходимы учетные данные привилегированного пользователя (PR:H в CVSS 3.x). Однако, учитывая, что атака может проводиться удаленно через сеть (AV:N) и не требует взаимодействия с пользователем (UI:N), риск остается чрезвычайно высоким. Особенно это касается систем, административные интерфейсы которых могут быть доступны из внешних сетей.

На текущий момент наличие работающих эксплойтов уточняется. Однако сам факт обнаружения и публикации данных часто побуждает киберпреступников к активным действиям. Обычно подобные уязвимости привлекают внимание как финансово мотивированных групп, так и APT-акторов, специализирующихся на целевых атаках на предприятия.

Производитель, компания SAP, уже выпустил необходимое обновление безопасности. Информация об исправлении содержится в примечании для поддержки SAP Note 3714585. Соответственно, основной и рекомендуемый способ устранения угрозы - установка патча. Актуальные обновления можно найти на официальном портале безопасности SAP в разделе, посвященном исправлениям за март 2026 года.

Тем не менее, в текущих геополитических условиях установка обновлений из иностранных источников требует взвешенного подхода. Специалисты рекомендуют организациям проводить предварительную оценку всех сопутствующих рисков. Параллельно критически важно внедрять компенсирующие меры для защиты систем до момента применения официального исправления.

Эффективной временной защитой может стать строгое ограничение сетевого доступа к административным модулям SAP NetWeaver. В частности, необходимо использовать межсетевые экраны для блокировки любых обращений из интернета. Кроме того, помогает сегментация корпоративной сети, изолирующая уязвимые системы. Для безопасного удаленного доступа администраторов стоит применять виртуальные частные сети (VPN). Также эксперты настаивают на мониторинге журналов событий. Развертывание SIEM-систем позволит быстро обнаружить аномальную активность и попытки эксплуатации уязвимости.

Обнаружение этой уязвимости в очередной раз подчеркивает важность регулярного и своевременного обновления критически важного бизнес-ПО. Администраторам корпоративных систем на базе SAP NetWeaver необходимо безотлагательно обратиться к официальным бюллетеням безопасности вендора. При этом следует разработать и реализовать комплексный план действий, включающий как установку патчей, так и усиление периметровой защиты. Только такой многослойный подход может эффективно противостоять потенциальным кибератакам, использующим подобные критические недостатки в программном обеспечении.

Ссылки

Комментарии: 0