Lỗi mới của SAP NetWeaver cho phép kẻ tấn công chiếm quyền điều khiển máy chủ mà không cần đăng nhập

SAP đã triển khai các bản sửa lỗi bảo mật cho 13 sự cố bảo mật mới , bao gồm cả việc tăng cường bảo mật cho lỗi nghiêm trọng nhất trong SAP NetWeaver AS Java có thể dẫn đến việc thực thi lệnh tùy ý.
Lỗ hổng bảo mật này, được theo dõi với tên gọi CVE-2025-42944, có điểm CVSS là 10.0. Nó được mô tả là một trường hợp giải tuần tự hóa không an toàn.
Theo mô tả về cờ này trong CVE.org, "Do lỗ hổng giải tuần tự hóa trong SAP NetWeaver, kẻ tấn công chưa được xác thực có thể khai thác hệ thống thông qua mô-đun RMI-P4 bằng cách gửi một phần mềm độc hại đến một cổng mở" .
"Việc hủy tuần tự hóa các đối tượng Java không đáng tin cậy như vậy có thể dẫn đến việc thực thi lệnh hệ điều hành tùy ý, gây ảnh hưởng lớn đến tính bảo mật, tính toàn vẹn và tính khả dụng của ứng dụng."
Mặc dù SAP đã giải quyết lỗ hổng này lần đầu tiên vào tháng trước, công ty bảo mật Onapsis cho biết bản sửa lỗi mới nhất cung cấp các biện pháp bảo vệ bổ sung để chống lại rủi ro do quá trình hủy tuần tự hóa gây ra.
"Lớp bảo vệ bổ sung dựa trên việc triển khai bộ lọc trên toàn JVM (jdk.serialFilter) để ngăn chặn việc hủy tuần tự hóa các lớp chuyên dụng", bài viết lưu ý . "Danh sách các lớp và gói được khuyến nghị chặn đã được xác định với sự hợp tác của ORL và được chia thành phần bắt buộc và phần tùy chọn."
Một lỗ hổng nghiêm trọng khác đáng chú ý là CVE-2025-42937 (điểm CVSS: 9,8), một lỗ hổng duyệt thư mục trong SAP Print Service phát sinh do xác thực đường dẫn không đủ, cho phép kẻ tấn công chưa được xác thực tiếp cận thư mục gốc và ghi đè lên các tệp hệ thống.
Lỗ hổng nghiêm trọng thứ ba được SAP vá liên quan đến lỗi tải tệp không giới hạn trong SAP Supplier Relationship Management ( CVE-2025-42910 , điểm CVSS: 9.0) có thể cho phép kẻ tấn công tải lên các tệp tùy ý, bao gồm các tệp thực thi độc hại có thể ảnh hưởng đến tính bảo mật, tính toàn vẹn và tính khả dụng của ứng dụng.
Mặc dù không có bằng chứng nào cho thấy những lỗ hổng này đang bị khai thác ngoài thực tế, nhưng điều quan trọng là người dùng phải áp dụng các bản vá và biện pháp giảm thiểu mới nhất càng sớm càng tốt để tránh các mối đe dọa tiềm ẩn.
"Việc giải tuần tự hóa vẫn là rủi ro lớn nhất", Jonathan Stross của Pathlock cho biết . "Chuỗi P4/RMI tiếp tục gây ra sự cố nghiêm trọng trong AS Java, với việc SAP phát hành cả bản sửa lỗi trực tiếp và cấu hình JVM được củng cố để giảm thiểu việc lạm dụng lớp tiện ích."
Theo : TheHackerNews






