Saldırganın kötüye kullanılması, ERP S/4HANA ERP S/4 sisteminde kritik bir güvenlik boşluğudur. Bu, malt kodunu girmenizi sağlar. SAP, BT yöneticilerinin zayıf noktayı onarabileceği Ağustos Patchday için bir güncelleme yayınlamıştı.
SecurityBridge BT güvenlik araştırmacıları, doğada bir istismar keşfeden bir mesaj yazıyor. Ayrıca kötü aktörlerin internette istismar kullandıklarını doğrulayabildiler. Bu nedenle, “acil yamalar kesinlikle gereklidir”, yazarlar yazıyor.
Eklenen zayıf nokta CVE-2025-42957 (EUVD-2025-24203, CVSS 9.9Risk “eleştirmen“.
Kötüye kullanım zaten gerçekleşiyor
BT araştırmacıları, henüz yaygın bir istismar bildirilmedi. Ancak, zayıf noktanın özel kötüye kullanımını doğrulayabildiler. Bu nedenle saldırganlar, yamalı olmayan SAP sistemleri üretmeyen istismarın nasıl kullanılacağını bilirler. Buna ek olarak, Abap SAP kodu herkese açık olduğundan, SAP'nin yamasının bir istismar oluşturmak için ters mühendisliği kullanarak kullanımı kolaydır.
Bir karşı önlem olarak, Güvenlik Köprüsü çalışanları, Ağustos ayında SAP Patchday'dan Güvenlik Güncellemelerini mümkün olan en kısa sürede kullanmanızı önerir. Yöneticiler ayrıca RFC kullanımını sınırlamak ve “S_DMIS Activity 02” nesnesine erişimi sınırlamak için SAP UCon'un uygulanmasını dikkate almalıdır. Kayıt dosyalarının ve şüpheli RFC testlerinin izlenmesi, yeni yönetim kullanıcıları veya beklenmedik ABAP kodunun değiştirilmesi daha da önerir. Genel olarak, SAP segmentasyonu, yedekleme ve SAP'nin izlenmesi kullanılarak sistemlerin sertleşmesi tavsiye edilir.
(DMK)
Bir yanıt yazın