9,9 su 10! Tutti i sistemi SAP S/4HANA a rischio: patch subito!
È stata identificata una vulnerabilità critica , la CVE-2025-42957 , in SAP S/4HANA , che ha ricevuto un punteggio CVSS di 9,9. L’errore consente a un utente con privilegi minimi di eseguire l’iniezione di codice e di fatto assumere il controllo dell’intero sistema. È stato scoperto dal team di SecurityBridge Threat Research Labs, che ha anche confermato lo sfruttamento in attacchi reali.
La vulnerabilità interessa tutte le versioni di S/4HANA, comprese quelle Private Cloud e On-Premise. Per hackerare con successo, un aggressore necessita solo di un account con privilegi bassi, dopodiché ottiene i privilegi di eseguire comandi a livello di sistema operativo, creare superutenti SAP con privilegi SAP_ALL, modificare i dati del database e i processi aziendali e rubare gli hash delle password.
Pertanto, l’attacco può portare a furto di dati, frode finanziaria, spionaggio o installazione di ransomware.
SAP ha rilasciato le patch il 12 agosto 2025, nell’ambito del “Patch Day” mensile. Per correggere la vulnerabilità, è necessario installare gli aggiornamenti dalla nota #3627998 e, se si utilizza SLT/DMIS, anche dalla #3633838.
Gli esperti raccomandano vivamente di aggiornare immediatamente, poiché l’apertura del codice ABAP facilita la creazione di exploit basati sulla patch pubblicata.
Oltre a installare gli aggiornamenti, si consiglia agli amministratori SAP di limitare l’utilizzo di RFC tramite SAP UCON, di verificare l’accesso all’oggetto di autorizzazione S_DMIS, di monitorare le chiamate RFC sospette e i nuovi amministratori e di assicurarsi che siano in atto la segmentazione della rete, i backup e il monitoraggio dedicato.
SecurityBridge sottolinea che sono già stati registrati tentativi di sfruttare la vulnerabilità, pertanto i sistemi che rimangono senza patch sono realmente a rischio.
L'articolo 9,9 su 10! Tutti i sistemi SAP S/4HANA a rischio: patch subito! proviene da il blog della sicurezza informatica.
Questo account è gestito da @informapirata ⁂ e propone e ricondivide articoli di cybersecurity e cyberwarfare, in italiano e in inglese
I post possono essere di diversi tipi:
1) post pubblicati manualmente
2) post pubblicati da feed di alcune testate selezionate
3) ricondivisioni manuali di altri account
4) ricondivisioni automatiche di altri account gestiti da esperti di cybersecurity
NB: purtroppo i post pubblicati da feed di alcune testate includono i cosiddetti "redazionali"; i redazionali sono di fatto delle pubblicità che gli inserzionisti pubblicano per elogiare i propri servizi: di solito li eliminiamo manualmente, ma a volte può capitare che non ce ne accorgiamo (e no: non siamo sempre on line!) e quindi possono rimanere on line alcuni giorni. Fermo restando che le testate che ricondividiamo sono gratuite e che i redazionali sono uno dei metodi più etici per sostenersi economicamente, deve essere chiaro che questo account non riceve alcun contributo da queste pubblicazioni.
like this
reshared this