SAP S/4HANA'nın kritik zayıflığı saldırıya uğradı

Dolandırıcı Bildirim

Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.

Saldırganın kötüye kullanılması, ERP S/4HANA ERP S/4 sisteminde kritik bir güvenlik boşluğudur. Bu, malt kodunu girmenizi sağlar. SAP, BT yöneticilerinin zayıf noktayı onarabileceği Ağustos Patchday için bir güncelleme yayınlamıştı.

SecurityBridge BT güvenlik araştırmacıları, doğada bir istismar keşfeden bir mesaj yazıyor. Ayrıca kötü aktörlerin internette istismar kullandıklarını doğrulayabildiler. Bu nedenle, “acil yamalar kesinlikle gereklidir”, yazarlar yazıyor.

Eklenen zayıf nokta CVE-2025-42957 (EUVD-2025-24203, CVSS 9.9Risk “eleştirmen“.

BT araştırmacıları, henüz yaygın bir istismar bildirilmedi. Ancak, zayıf noktanın özel kötüye kullanımını doğrulayabildiler. Bu nedenle saldırganlar, yamalı olmayan SAP sistemleri üretmeyen istismarın nasıl kullanılacağını bilirler. Buna ek olarak, Abap SAP kodu herkese açık olduğundan, SAP'nin yamasının bir istismar oluşturmak için ters mühendisliği kullanarak kullanımı kolaydır.

Bir karşı önlem olarak, Güvenlik Köprüsü çalışanları, Ağustos ayında SAP Patchday'dan Güvenlik Güncellemelerini mümkün olan en kısa sürede kullanmanızı önerir. Yöneticiler ayrıca RFC kullanımını sınırlamak ve “S_DMIS Activity 02” nesnesine erişimi sınırlamak için SAP UCon'un uygulanmasını dikkate almalıdır. Kayıt dosyalarının ve şüpheli RFC testlerinin izlenmesi, yeni yönetim kullanıcıları veya beklenmedik ABAP kodunun değiştirilmesi daha da önerir. Genel olarak, SAP segmentasyonu, yedekleme ve SAP'nin izlenmesi kullanılarak sistemlerin sertleşmesi tavsiye edilir.


(DMK)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir