Bezpieczny Wtorek ze SNOK: SAP Security Patch Day - Listopad 2025

Bezpieczny Wtorek ze SNOK: SAP Security Patch Day – Listopad 2025

Bezpieczny Wtorek ze SNOK: SAP Security Patch Day - Listopad 2025

🚨 Bezpieczny Wtorek ze SNOK: SAP Security Patch Day – Listopad 2025

Listopadowy SAP Security Patch Day za nami! Jak co miesiąc, SAP dostarczył zestaw poprawek krytycznych dla bezpieczeństwa Twojego krajobrazu systemów SAP.

11 listopada 2025 roku firma SAP opublikowała 18 nowych not bezpieczeństwa oraz 2 aktualizacje do istniejących not. W tym miesiącu musimy zwrócić szczególną uwagę na trzy krytyczne luki (CVSS 9.9 i 10.0!), które wymagają natychmiastowej uwagi.

Przedstawiona poniżej analiza obejmuje szczegółowy przegląd wszystkich publikowanych not bezpieczeństwa z uwzględnieniem mechanizmów eksploitacji, rekomendowanych działań naprawczych oraz dostępnych obejść tymczasowych dla luk krytycznych i wysokich. Dokumentacja została przygotowana w celu wsparcia decyzji dotyczących priorytetyzacji procesu aktualizacji w środowiskach produkcyjnych SAP.

Priorytet krytyczny

Nota SAP: 3660659 (Aktualizacja)

Tytuł: Security Hardening for Insecure Deserialization in SAP NetWeaver AS Java

CVE: CVE-2025-42944

Produkt: SAP NetWeaver AS Java

Wersja: SERVERCORE 7.50

Priorytet: Krytyczny

CVSS: 10.0

Przyczyny

Przyczyną problemu jest niebezpieczna deserializacja obiektów JDK oraz klas zewnętrznych dostawców, która nie jest domyślnie ograniczona w SAP NetWeaver AS Java. System staje się podatny na zdalne wykonanie kodu, gdy specjalnie przygotowane dane są deserializowane przez środowisko uruchomieniowe AS Java.

Rekomendacja rozwiązania problemu

Aby rozwiązać ten problem należy zastosować patch zabezpieczający, który blokuje niebezpieczne klasy JDK i zewnętrznych dostawców w SAP NetWeaver AS Java. System należy zaktualizować do najnowszej dostępnej łatki dla wersji SERVERCORE 7.50 – patch zawiera konfiguracyjną poprawkę zapobiegającą niebezpiecznej deserializacji w środowisku uruchomieniowym SAP NetWeaver AS Java.

Nota SAP: 3666261

Tytuł: Insecure key & Secret Management vulnerability in SQL Anywhere Monitor (Non-Gui)

CVE: CVE-2025-42890

Produkt: SQL Anywhere Monitor

Wersja: 17.0

Priorytet: Krytyczny

CVSS: 10.0

Przyczyny

SQL Anywhere Monitor (wersja Non-GUI) posiadał zakodowane na stałe poświadczenia w kodzie, co narażało zasoby lub funkcjonalności na dostęp nieautoryzowanych użytkowników i dawało atakującym możliwość arbitralnego wykonania kodu.

Rekomendacja rozwiązania problemu

Rozwiązaniem będzie usunięcie SQL Anywhere Monitor.

Zastosowanie poprawki spowoduje usunięcie SQL Anywhere Monitor. W istniejących instalacjach zostaną usunięte bazy danych znajdujące się w domyślnych lokalizacjach instalacji oraz udostępnione niezładowane dane historyczne.

Poprawka jest dostępna od wersji SQL Anywhere 17.0 SP1 PL20 Build 8039.

Workaround (Obejście)

Użytkownicy powinni zaprzestać używania i usunąć wszelkie instancje bazy danych SQL Anywhere Monitor (samonitor.db). Klienci potrzebujący funkcji monitorowania powinni przejść na SQL Anywhere Cockpit.

Nota SAP: 3668705

Tytuł: Code Injection vulnerability in SAP Solution Manager

CVE: CVE-2025-42887

Produkt: SAP Solution Manager

Wersja: 7.2

Priorytet: Krytyczny

CVSS: 9.9

Przyczyny

Z powodu brakującego mechanizmu oczyszczania danych wejściowych (input sanitation) w SAP Solution Manager, uwierzytelniony atakujący może wstrzyknąć złośliwy kod podczas wywoływania modułu funkcyjnego z włączoną funkcją zdalnego dostępu (remote-enabled function module). Może to zapewnić atakującemu pełną kontrolę nad systemem, co prowadzi do wysokiego wpływu na poufność, integralność i dostępność systemu.

Rekomendacja rozwiązania problemu

Problem został naprawiony poprzez dodanie fragmentu kodu (code snippet), który oczyszcza wprowadzane dane wejściowe, odrzucając większość znaków niealfanumerycznych. Rowiązaniem jest implementacja noty 3668705.

Nota SAP: 3633049

Tytuł: Memory Corruption vulnerability in SAP CommonCryptoLib

CVE: CVE-2025-42940

Produkt: SAP CommonCryptoLib

Wersja: 8

Priorytet: Wysoki

CVSS: 7.5

Przyczyny

SAP CommonCryptoLib nie przeprowadza niezbędnych kontroli granic (boundary checks) podczas parsowania danych ASN.1 (przed uwierzytelnieniem) przesyłanych przez sieć. Umożliwia to atakującemu przesłanie złośliwych danych, co może prowadzić do uszkodzenia pamięci (memory corruption), a następnie do awarii aplikacji (application crash). W rezultacie prowadzi to do wysokiego wpływu na dostępność (availability) systemu. Nie ma wpływu na poufność ani integralność.

Rekomendacja rozwiązania problemu

Rozwiązaniem problemu jest aktualizacja CommonCryptoLib do wersji przynajmniej 8.5.60. Ponieważ niektóre komponenty środowiska SAP zawierają CommonCryptoLib, należy zapoznać się z Notą SAP 3628110 w celu uzyskania odpowiednich poziomów poprawek (Patch Levels) dla tychże komponentów.

 

Średni Priorytet (Medium)

Nota SAP 3643385 | CVE-2025-42895 SAP HANA JDBC Client | CVSS: 6.9 | Code Injection vulnerability (Luka wstrzyknięcia kodu). Wersje: HDB_CLIENT 2.0

Nota SAP 3665900 | CVE-2025-42892 SAP Business Connector | CVSS: 6.8 | OS Command Injection vulnerability (Luka wstrzyknięcia poleceń SO). Wersje: SAP BC 4.8

Nota SAP 3666038 | CVE-2025-42894 SAP Business Connector | CVSS: 6.8 | Path Traversal vulnerability (Luka przechodzenia przez ścieżki). Wersje: SAP BC 4.8

Nota SAP 3660969 | CVE-2025-42884 SAP NetWeaver Enterprise Portal | CVSS: 6.5 | JNDI Injection vulnerability (Luka wstrzyknięcia JNDI). Wersje: EP-BASIS 7.50, EP-RUNTIME 7.50

Nota SAP 3642398 | CVE-2025-42924 SAP S/4HANA landscape (SAP E-Recruiting BSP) | CVSS: 6.1 | Open Redirect vulnerabilities (Luka otwartego przekierowania). Wersje: S4ERECRT 100, 200, ERECRUIT 600-802

Nota SAP 3662000 | CVE-2025-42893 SAP Business Connector | CVSS: 6.1 | Open Redirect vulnerability (Luka otwartego przekierowania). Wersje: SAP BC 4.8

Nota SAP 3665907 | CVE-2025-42886 SAP Business Connector | CVSS: 6.1 | Reflected Cross-Site Scripting (XSS) vulnerability (Luka XSS typu Reflected). Wersje: SAP BC 4.8

Nota SAP 3639264 | CVE-2025-42885 SAP HANA 2.0 (hdbrss) | CVSS: 5.8 | Missing authentication (Brak uwierzytelnienia). Wersje: HDB 2.00

Nota SAP 3651097 | CVE-2025-42888 SAP GUI for Windows | CVSS: 5.5 | Information Disclosure vulnerability (Luka ujawnienia informacji). Wersje: BC-FES-GUI 8.00, 8.10

Nota SAP 2886616 | CVE-2025-42889 SAP Starter Solution (PL SAFT) | CVSS: 5.4 | SQL Injection vulnerability (Luka wstrzyknięcia SQL). Wersje: SAP_APPL 600-616, SAP_FIN 617-730, S4CORE 100-104

Nota SAP 3643603 | CVE-2025-42919 SAP NetWeaver Application Server Java | CVSS: 5.3 | Information Disclosure vulnerability (Luka ujawnienia informacji). Wersje: ENGINEAPI 7.50, EP-BASIS 7.50

Nota SAP 3652901 | CVE-2025-42897 SAP Business One (SLD) | CVSS: 5.3 | Information Disclosure vulnerability (Luka ujawnienia informacji). Wersje: B1_ON_HANA 10.0, SAP-M-BO 10.0

Nota SAP 3530544 | CVE-2025-42899 SAP S4CORE (Manage Journal Entries) | CVSS: 4.3 | Missing Authorization check (Brak kontroli autoryzacji). Wersje: S4CORE 104-108

Nota SAP 3643337 | CVE-2025-42882 SAP NetWeaver Application Server for ABAP | CVSS: 4.3 | Missing Authorization check (Brak kontroli autoryzacji). Wersje: SAP_BASIS 700-816

Niski Priorytet (Low)

Nota SAP 3426825 (Update) | CVE-2025-23191 SAP Fiori for SAP ERP | CVSS: 3.1 | Cache Poisoning through header manipulation vulnerability (Zatrucie pamięci podręcznej). Wersje: SAP_GWFND 740-758

Nota SAP 3634053 | CVE-2025-42883 SAP NetWeaver Application Server for ABAP (Migration Workbench) | CVSS: 2.7 | Insecure File Operations vulnerability (Luka niebezpiecznych operacji na plikach). Wersje: SAP_BASIS 700-816

Podsumowanie i Rekomendacje Strategiczne

Zespół SNOK wspiera swoich klientów w kompleksowej implementacji poprawek bezpieczeństwa SAP, oferując dedykowane usługi analizy, priorytetyzacji oraz wdrażania krytycznych aktualizacji w środowiskach produkcyjnych. Ostatni SAP Security Patch Day wymaga mobilizacji organizacyjnej ze względu na identyfikację luk o średnim i niskim priorytecie, które choć nie osiągają maksymalnej krytyczności, stanowią potencjalne wektory ataku zagrażające poufności, integralności i dostępności systemów.

Wśród opublikowanych not znajduje się 14 luk o priorytecie Średnim (Medium), z których najwyższa to wstrzyknięcie kodu w SAP HANA JDBC Client (CVSS 6.9). Wiele luk dotyczy również SAP Business Connector (Path Traversal, OS Command Injection, XSS), wymagając natychmiastowej uwagi ze względu na ryzyko przejęcia kontroli lub dostępu do wrażliwych zasobów.

W perspektywie najbliższych dni organizacje muszą przeprowadzić kompleksową inwentaryzację zasobów SAP, ze szczególnym uwzględnieniem komponentów SAP Business Connector 4.8 oraz SAP HANA JDBC Client 2.0, równolegle inicjując procedury aktualizacji dla systemów krytycznych. Należy również zweryfikować luki związane z brakującą kontrolą autoryzacji w SAP NetWeaver AS ABAP i komponencie SAP S4CORE.

Potencjalne konsekwencje nieimplementowania tych poprawek obejmują nieautoryzowany dostęp do danych, przejęcie kontroli nad systemami o niższym priorytecie oraz naruszenie wymogów zgodności (compliance). Inwestycja w szybkie łatanie jest kluczowa dla utrzymania ciągłości i stabilności operacyjnej.

SNOK.AI
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.