SAP S/4Hana 漏洞正遭攻击者积极利用
作者: CBISMB
责任编辑: 张金祥
来源: ISMB
时间: 2025-09-08 16:30
关键字: SAP,S/4Hana,漏洞
浏览: 6836
点赞: 390
收藏: 51
SAP 的 ERP 解决方案 S/4Hana 中存在一个高危安全漏洞,正被攻击者积极利用,未修复该漏洞的 SAP 环境面临被彻底攻陷的巨大风险。
漏洞发现与报告
今年 6 月,Securitybridge 的安全研究人员率先发现了该漏洞,并迅速将其报告给 SAP。经过评估,该漏洞被编号为 CVE-2025-42957,属于注册代码注入漏洞(CWE-94),CVSS 评分高达 9.9,被认定为严重级别。
此漏洞极具危险性。攻击可通过远程方式实施,且仅需具备基本用户权限即可展开攻击,攻击复杂度较低。根据漏洞描述,攻击者利用该漏洞能够绕过关键授权检查,成功注入自己的 ABAP 代码。研究人员形象地指出,“此漏洞本质上充当后门,并存在完全破坏系统的风险,从而破坏其机密性、完整性和可用性”。这意味着,一旦攻击得逞,攻击者将完全掌控相应的 SAP 环境,包括其中存储的所有数据。
攻击方式与途径
此次攻击门槛相对较低,攻击者仅需使用低级别凭证访问目标 SAP 系统即可。而获取这些凭证的方式多样,网络钓鱼是常见手段之一,攻击者通过发送伪装成合法机构的邮件,诱导用户点击恶意链接或输入账号密码;此外,攻击者还可能与内部人员勾结,获取系统访问权限。
幸运的是,SAP 已于今年 8 月份发布了针对 CVE-2025-42957 的补丁。然而,鉴于目前已经观察到持续不断的攻击行为,尚未更新 S/4HANA 实例的管理员必须立即采取行动,尽快更新系统。Securitybridge 的研究人员警告称,通过逆向工程,可以从现有补丁中轻松获取可执行的漏洞利用程序,这进一步凸显了及时更新的紧迫性。
成功更新系统后,管理员的工作并未结束。由于目前尚不清楚有多少 SAP 系统已遭入侵以及攻击的严重程度,为确保系统安全,管理员还应仔细查找现有入侵的迹象。研究人员建议,要警惕可疑的 RFC 调用、新的管理员用户出现或 ABAP 代码的意外更改等情况。
受影响范围
此次漏洞影响范围广泛,私有云和本地 S/4Hana 实例均未能幸免。在此提醒广大使用 SAP S/4Hana 的企业和机构,务必高度重视这一安全威胁,及时采取有效措施,保障自身系统的安全稳定运行。