Хакеры могут захватить SAP NetWeaver без пароля.
SAP устранила две критические уязвимости в сервере приложений NetWeaver Java, которые позволяют злоумышленникам выполнять произвольный код и полностью скомпрометировать систему. Обновления безопасности вышли в сентябре 2025 года и затрагивают CVE-2025-42922 и CVE-2025-42944.
Первая уязвимость , CVE-2025-42922, связана с механизмом загрузки файлов через Deploy Web Service. Аутентифицированный пользователь с минимальными правами может загрузить произвольный файл, и при определённых конфигурациях это приводит к удалённому исполнению кода.
Вторая уязвимость, CVE-2025-42944, ещё опаснее: она затрагивает модуль RMI-P4 и позволяет неаутентифицированному атакующему выполнить команды на сервере, просто отправив специально подготовленный запрос на открытый порт.
Обе уязвимости в сочетании создают угрозу полного захвата сервера. В зоне риска оказываются корпоративные данные, критичные процессы и инфраструктура, так как атакующий может установить бэкдоры, похитить информацию и закрепиться во внутренней сети.
По данным СайберОк , в Рунете выявлено более 140 активных инстансов SAP NetWeaver. Около 10% из них могут быть подвержены найденным уязвимостям. При этом один и тот же сервер способен сочетать обе проблемы, что существенно увеличивает риски.
Особое внимание специалисты рекомендуют уделить логам. Настораживать должны нетипичные обращения к Deploy Web Service, необычные соединения на RMI-порты, а также всплески ошибок, сбросов сессий или трафика в нерабочее время.
Потенциальная эксплуатация CVE-2025-42944 наиболее критична: она не требует учётной записи, а значит, может быть использована в массовых атаках без подготовки.
Для защиты инфраструктуры администраторы должны срочно установить официальные обновления безопасности. Ограничение внешнего доступа к интерфейсам NetWeaver через IP-фильтры, <span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">VPN</span> или ACL также снижает риск компрометации.
Необходимо провести проверку каталогов на предмет подозрительных загруженных файлов и выполнить ревизию сервисных аккаунтов — от смены паролей и ключей до анализа прав доступа.
Компании, эксплуатирующие NetWeaver, должны понимать: задержка с установкой патчей повышает вероятность компрометации, особенно в свете активного сканирования Рунета на наличие уязвимых инстансов.
SAP устранила две критические уязвимости в сервере приложений NetWeaver Java, которые позволяют злоумышленникам выполнять произвольный код и полностью скомпрометировать систему. Обновления безопасности вышли в сентябре 2025 года и затрагивают CVE-2025-42922 и CVE-2025-42944.
Первая уязвимость , CVE-2025-42922, связана с механизмом загрузки файлов через Deploy Web Service. Аутентифицированный пользователь с минимальными правами может загрузить произвольный файл, и при определённых конфигурациях это приводит к удалённому исполнению кода.
Вторая уязвимость, CVE-2025-42944, ещё опаснее: она затрагивает модуль RMI-P4 и позволяет неаутентифицированному атакующему выполнить команды на сервере, просто отправив специально подготовленный запрос на открытый порт.
Обе уязвимости в сочетании создают угрозу полного захвата сервера. В зоне риска оказываются корпоративные данные, критичные процессы и инфраструктура, так как атакующий может установить бэкдоры, похитить информацию и закрепиться во внутренней сети.
По данным СайберОк , в Рунете выявлено более 140 активных инстансов SAP NetWeaver. Около 10% из них могут быть подвержены найденным уязвимостям. При этом один и тот же сервер способен сочетать обе проблемы, что существенно увеличивает риски.
Особое внимание специалисты рекомендуют уделить логам. Настораживать должны нетипичные обращения к Deploy Web Service, необычные соединения на RMI-порты, а также всплески ошибок, сбросов сессий или трафика в нерабочее время.
Потенциальная эксплуатация CVE-2025-42944 наиболее критична: она не требует учётной записи, а значит, может быть использована в массовых атаках без подготовки.
Для защиты инфраструктуры администраторы должны срочно установить официальные обновления безопасности. Ограничение внешнего доступа к интерфейсам NetWeaver через IP-фильтры, <span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">VPN</span> или ACL также снижает риск компрометации.
Необходимо провести проверку каталогов на предмет подозрительных загруженных файлов и выполнить ревизию сервисных аккаунтов — от смены паролей и ключей до анализа прав доступа.
Компании, эксплуатирующие NetWeaver, должны понимать: задержка с установкой патчей повышает вероятность компрометации, особенно в свете активного сканирования Рунета на наличие уязвимых инстансов.
- Источник новости
- www.securitylab.ru