Новости Аутентификация не нужна, один запрос — и сервер захвачен. Детали критической уязвимости CVE-2025-42944

NewsMaker

I'm just a script
Премиум
20,500
46
8 Ноя 2022
Хакеры могут захватить SAP NetWeaver без пароля.


cv1tkek5zlu68vnis0c2drvsk7d4gnci.jpg


SAP устранила две критические уязвимости в сервере приложений NetWeaver Java, которые позволяют злоумышленникам выполнять произвольный код и полностью скомпрометировать систему. Обновления безопасности вышли в сентябре 2025 года и затрагивают CVE-2025-42922 и CVE-2025-42944.

Первая уязвимость , CVE-2025-42922, связана с механизмом загрузки файлов через Deploy Web Service. Аутентифицированный пользователь с минимальными правами может загрузить произвольный файл, и при определённых конфигурациях это приводит к удалённому исполнению кода.

Вторая уязвимость, CVE-2025-42944, ещё опаснее: она затрагивает модуль RMI-P4 и позволяет неаутентифицированному атакующему выполнить команды на сервере, просто отправив специально подготовленный запрос на открытый порт.

Обе уязвимости в сочетании создают угрозу полного захвата сервера. В зоне риска оказываются корпоративные данные, критичные процессы и инфраструктура, так как атакующий может установить бэкдоры, похитить информацию и закрепиться во внутренней сети.

По данным СайберОк , в Рунете выявлено более 140 активных инстансов SAP NetWeaver. Около 10% из них могут быть подвержены найденным уязвимостям. При этом один и тот же сервер способен сочетать обе проблемы, что существенно увеличивает риски.

Особое внимание специалисты рекомендуют уделить логам. Настораживать должны нетипичные обращения к Deploy Web Service, необычные соединения на RMI-порты, а также всплески ошибок, сбросов сессий или трафика в нерабочее время.

Потенциальная эксплуатация CVE-2025-42944 наиболее критична: она не требует учётной записи, а значит, может быть использована в массовых атаках без подготовки.

Для защиты инфраструктуры администраторы должны срочно установить официальные обновления безопасности. Ограничение внешнего доступа к интерфейсам NetWeaver через IP-фильтры, <span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">VPN</span> или ACL также снижает риск компрометации.

Необходимо провести проверку каталогов на предмет подозрительных загруженных файлов и выполнить ревизию сервисных аккаунтов — от смены паролей и ключей до анализа прав доступа.

Компании, эксплуатирующие NetWeaver, должны понимать: задержка с установкой патчей повышает вероятность компрометации, особенно в свете активного сканирования Рунета на наличие уязвимых инстансов.
 
Источник новости
www.securitylab.ru

Похожие темы