W dzisiejszym wydaniu „Bezpiecznego Wtorku ze SNOK” przyglądamy się 30 lipcowym Security Notes opublikowanym 8 lipca 2025 r. przez SAP. Pakiet łatek zawiera 6 not klasy Hot News (CVSS ≥ 9.0) i 5 not klasy High – to najwyższe wartości od początku roku. W tegorocznym lipcowym Patch Day dominuje motyw remote code execution poprzez insecure deserialization w komponentach NetWeaver Java oraz krytyczny code injection w S/4HANA SCM.
To jeden z tych wtorków, w których nie warto odkładać restartu systemów na później.
Dlaczego ten Patch Day zasługuje na szczególną uwagę? Poniżej przedstawiono kilka statystyk porównawczych względem poprzednich aktualizacji:
- Opublikowano 30 not bezpieczeństwa, czyli o 16 więcej niż w czerwcu.
- Zidentyfikowano 6 not oznaczonych jako Hot News – to najwyższy wynik w 2025 roku. Wśród nich znajduje się aktualizacja podatności o CVSS 10.0 w module SRM Live Auction Cockpit.
- Krytyczne luki występują we wszystkich warstwach systemowych: SRM, NetWeaver AS Java, Enterprise Portal, S/4HANA/SCM, a także w komponentach klienckich SAP GUI 8.00 i SAPCAR.
- Cztery noty stanowią aktualizacje wcześniej opublikowanych poprawek – zaleca się ponowną weryfikację zastosowanych wersji, nawet jeśli wdrożenie łatek zostało już przeprowadzone.
HotNews > 9.0
Poniżej przedstawiam najnowsze i najważniejsze podatności SAP o najwyższym priorytecie (CVSS ≥ 9.0):
SAP Note 3578900 / CVE-30012 / SRM Live Auction Cockpit
- CVSS: 10.0
- Ryzyko biznesowe: Pełne przejęcie hosta poprzez „unsafe deserialization” bez logowania.
- Status: Update – zmiana metryki CVSS
SAP Note 3618955 / CVE-42967 / S/4HANA & SCM – Characteristic Propagation
- CVSS: 9.9
- Ryzyko biznesowe: Wykonanie kodu z uprawnieniami aplikacyjnymi / zawartości
- Status: Nowa
SAP Note 3620498 / CVE-42980 / NetWeaver Enterprise Portal FPN
- CVSS: 9.1
- Ryzyko biznesowe: Wykonanie nieautoryzowanego kodu / zawartości
- Status: Nowa
SAP Note 3621236 / CVE-42964 / NetWeaver Portal Administration
- CVSS: 9.1
- Ryzyko biznesowe: Zdalne wykonanie nieautoryzowanego kodu
- Status: Nowa
SAP Note 3610892 / CVE-42966 / NetWeaver XML DAS
- CVSS: 9.1
- Ryzyko biznesowe: RCE z konta admina AS Java.
- Status: Nowa
SAP Note 3621771 / CVE-42963 / NetWeaver Java Log Viewer
- CVSS: 9.1
- Ryzyko biznesowe: RCE, możliwość instalacji backdoora na systemie operacyjnym.
- Status: Nowa
Każda z powyższych podatności wymaga natychmiastowej uwagi i wdrożenia poprawek ze względu na bardzo wysokie ryzyko biznesowe oraz potencjalne konsekwencje dla bezpieczeństwa środowiska SAP.
Możliwe konsekwencje zignorowania aktualizacji zabezpieczeń:
- SRM – W przypadku braku aktualizacji istnieje ryzyko, że nieautoryzowany użytkownik uzyska możliwość manipulacji aukcjami, kradzieży danych oraz eskalacji uprawnień do poziomu uprzywilejowanego użytkownika na serwerze SAP.
- S/4HANA SCM – Wykorzystanie spreparowanego raportu może prowadzić do wykonania dowolnego kodu ABAP lub systemowego, co w konsekwencji może zakłócić działanie MRP oraz procesy planowania produkcji.
- Enterprise Portal – Wgranie złośliwego pliku umożliwia przejęcie kontroli nad Landscape Directory, z potencjalnym rozszerzeniem ataku na środowisko BW.
- Log Viewer – Samo otwarcie konsoli przez administratora może spowodować uruchomienie złośliwego kodu poza środowiskiem JVM, bez konieczności dalszej interakcji.
High (CVSS 7.0 – 8.9) – zalecana niezwłoczna implementacja poprawek
- 3600846 – Replay-Attack po wcześniejszych łatkach RFC (CVSS 8.1)
- 3623440 – Brak autoryzacji w CCMS Operation Modes (CVSS 8.1)
- 3565279 – Insecure File Operations w BusinessObjects CMC (CVSS 8.0)
- 3610591 – Directory Traversal w Visual Composer (CVSS 7.6, Update)
- 3595143 – Privilege Escalation w SAPCAR (CVSS 6.9)
Średnie i niskie – mimo niższego ryzyka, nie należy ich pomijać
Choć 19 pozostałych not ma niższe oceny, zawierają:
- W komponentach ABAP Channels i BW Loading Animation wykryto podatności typu Cross-Site Scripting (CVE-2025-42969, CVE-2025-42962), które mogą umożliwić wykonanie złośliwego kodu w przeglądarce użytkownika.
- W module BusinessObjects Promotion Management zidentyfikowano podatność typu Server-Side Request Forgery (SSRF) (CVE-2025-42965), co może prowadzić do nieautoryzowanego dostępu do zasobów wewnętrznych.
- W wersji SAP GUI for Windows 8.00 stwierdzono obecność zaszytych danych uwierzytelniających (hard-coded credentials) (CVE-2025-42979), co stanowi bezpośrednie zagrożenie po stronie stacji roboczych.
- W całej rodzinie narzędzi SAPCAR występują poważne podatności, w tym uszkodzenia pamięci, directory traversal oraz eskalacja uprawnień. Zaleca się natychmiastową aktualizację instalacyjnych klientów SAPCAR na serwerach oraz urządzeniach końcowych.
Wniosek: Problemy z serializacją w warstwie stacku Java-owego nadal pozostają nierozwiązane, a przypadki dotyczące starszych narzędzi, takich jak SAPCAR czy GUIXT, pokazują, że bezpieczeństwo komponentów klienckich ma równie istotne znaczenie jak ochrona środowisk backendowych.
Rekomendacje dla administratorów i C-level
1. Priorytety patchowania
- W pierwszej kolejności należy zaadresować podatności w modułach: SRM Live Auction Cockpit, S/4HANA SCM oraz NetWeaver Java (komponenty: FPN, Admin, Log Viewer).
- W dalszej kolejności zaleca się aktualizację środowisk BW/BPC, szczególnie tych narażonych na ataki typu XSS i Denial of Service (DoS).
2. Okna serwisowe
- Po wdrożeniu komponentu LM NWA Basic Apps zaleca się zaplanowanie restartu instancji Java w wersji powyżej 7.50.
- W przypadku narzędzia SAPCAR niezbędne jest zaktualizowanie binariów na serwerach aplikacyjnych, a także – w razie potrzeby – na urządzeniach końcowych.
3. Kontrole bezpieczeństwa
- Rekomenduje się aktywację monitorowania procesów deserializacji, poprzez ustawienie parametru SAP JVM: -Dserialization.
- Po zastosowaniu noty 3600846, należy ustawić parametr rfc/authCheckInPlayback = 1, co pozwala ograniczyć ryzyko nadużyć w komunikacji RFC.
- Wskazane jest również zaktualizowanie narzędzi SAST/DAST, tak aby uwzględniały najnowsze identyfikatory podatności CVE.
4. Komunikacja biznesowa Zignorowanie bieżących poprawek nie stanowi jedynie problemu technicznego – to bezpośrednie zagrożenie dla stabilności operacyjnej i przychodów organizacji.
- Luka CVSS 10.0 w module SRM Live Auction Cockpit umożliwia pełny dostęp do aktywnych aukcji. Może dojść do manipulacji ofertami, kradzieży danych przetargowych lub nawet przejęcia kont uprzywilejowanych. W rezultacie zagrożona jest nie tylko poufność, ale również transparentność procesów zakupowych.
- Zdalne wykonanie kodu (RCE) w module SCM może zostać wykorzystane do zakłócenia działania kluczowych procesów – takich jak planowanie produkcji czy działanie MRP. W skrajnym przypadku skutkiem może być zatrzymanie linii produkcyjnej lub opóźnienia w dostawach.
To nie jest zwykła „łatka IT”. To kwestia zarządzania ryzykiem biznesowym, która wymaga natychmiastowej reakcji. Brak działań może skutkować realnymi stratami finansowymi, utratą zaufania kontrahentów oraz naruszeniem zgodności z regulacjami.
Lipcowy SAP Security Patch Day – największa publikacja poprawek w 2025 roku
Opublikowano 30 not bezpieczeństwa, w tym 6 oznaczonych jako Hot News oraz 5 o wysokim poziomie istotności (High). To najbardziej intensywny Patch Day od początku roku.
Szczególną uwagę należy zwrócić na luki umożliwiające zdalne wykonanie kodu (Remote Code Execution) w kluczowych komponentach systemu:
- SRM Live Auction Cockpit
- S/4HANA SCM
- NetWeaver Java (różne moduły)
Zaleca się jak najszybsze wdrożenie poprawek. Opóźnienia zwiększają ryzyko, że podatność zostanie wykorzystana zanim możliwa będzie reakcja obronna. Szybkie działanie oznacza mniejsze prawdopodobieństwo kompromitacji systemu i strat biznesowych.
Pełny wykaz dostępny zawsze pod oficjalnym adresem: https://support.sap.com/securitynotes
Masz pytania lub potrzebujesz wsparcia przy wdrożeniu? Zespół SNOK jest gotów pomóc Ci przejść przez proces patchowania. Zaleca się skorzystanie z konsultacji, aby zabezpieczyć środowisko SAP zanim luka zostanie wykorzystana przez osoby niepowołane.
#SAPSecurity #PatchDay #CyberSecurity #S4HANA #NetWeaver #SNOK
