Yeni SAP NetWeaver Güvenlik Açıkları Saldırganların Yetkilendirmeyi Atlamasına ve İşletim Sistemi Komutlarını Yürütmesine Olanak Sağlıyor


SAP NetWeaver Güvenlik Açıkları

SAP, 13 yeni güvenlik açığını gideren ve önceki dört notu güncelleyen Ekim 2025 Güvenlik Yaması Günü düzeltmelerini yayınladı; NetWeaver’daki bazı kritik kusurlar, saldırganların yetkilendirmeyi atlatmasına ve etkilenen sistemlerde rastgele işletim sistemi komutları çalıştırmasına olanak tanıyor.

Bunlardan en endişe verici olanı, SAP NetWeaver AS Java’nın RMI-P4 modülündeki güvenli olmayan bir seri durumdan çıkarma sorunu olan CVE-2025-42944’tür ve kimlik doğrulaması yapılmamış uzaktaki saldırganlara herhangi bir oturum açma bilgisi olmadan tam kontrol verme potansiyeli nedeniyle 10,0 gibi mükemmel bir CVSS puanıyla derecelendirilmiştir.

İlk olarak Eylül ayında yamalanan ancak artık ekstra güvenlik önlemleriyle desteklenen bu güvenlik açığı, küresel iş operasyonlarını destekleyen SAP ortamlarına yönelik devam eden risklerin altını çiziyor ve potansiyel olarak veri ihlallerine, fidye yazılımı dağıtımına veya sistemin tamamen ele geçirilmesine yol açabilir.​

Kritik Seriden Çıkarma Kusuru Uzaktan Devralmaya İzin Verir

Temel tehdit, SAP NetWeaver’ın seri hale getirilmiş Java nesnelerini, genellikle 50004 veya 50014 gibi bağlantı noktalarında açığa çıkan, yetersiz doğrulamanın kötü amaçlı yüklerin seri durumdan çıkarılmasına ve doğrudan sunucuda yürütülmesine izin verdiği özel RMI-P4 protokolü üzerinden nasıl işlediğinden kaynaklanıyor.

Saldırganlar, tüm kimlik doğrulama kontrollerini atlayarak ve genellikle kurumsal kurulumlarda yükseltilmiş erişimle çalışan NetWeaver işleminin ayrıcalıklarıyla isteğe bağlı işletim sistemi komutlarının yürütülmesini tetikleyerek bu yükleri ağ üzerinden uzaktan oluşturabilir.

Onapsis Araştırma Laboratuvarları bu riski tanımlamak için SAP ile işbirliği yaptı ve bu istismarın kullanıcı etkileşimi gerektirmediğini ve bağlantılı SAP ortamlarında gizlilik, bütünlük ve kullanılabilirliği tehlikeye atabileceğini belirtti.

google

Etkilenen sürümler arasında SERVERCORE 7.50 yer alıyor ve henüz kamuya açık bir kavram kanıtı mevcut olmasa da, kusurun basitliği, onu yama uygulanmamış sistemleri tarayan tehdit aktörleri için birincil hedef haline getiriyor.​

SAP’nin 3660659 ve 3634501 no’lu notlara yönelik Ekim ayı güncellemesi, tehlikeli sınıfın seri durumdan çıkarılmasını engellemek için JVM çapında bir filtre (jdk.serialFilter) sunar ve korumaları, kod yürütülmesine yol açan gadget zincirlerini önlemek için güvenlik uzmanlarıyla geliştirilen zorunlu ve isteğe bağlı listelere böler.

Bununla birlikte, eski NetWeaver sürümlerinde (SAP_ABA 700 ila 75I) bir yetkilendirme atlaması olan CVE-2025-31331 gibi tamamlayıcı sorunlar, tehlikeyi daha da artırıyor ve düşük ayrıcalıklı kullanıcıların kısıtlı işlevlere erişmesine ve potansiyel olarak komut enjeksiyonuna yükselmesine olanak tanıyor.

3441087 no’lu nota yapılan bir başka güncelleme, SAP S/4HANA’nın satın alma sözleşmesi yönetimindeki eksik kontrolleri kapsarken CVE-2025-42901, ABAP sunucularında BAPI Tarayıcısı aracılığıyla kod enjeksiyonuna olanak tanıyarak kimliği doğrulanmış kullanıcıların kod akışlarını değiştirmesine ve hassas verileri açığa çıkarmasına olanak tanır [query].

CVSS puanlarının 4,3 ile 5,4 arasında olduğu bu kusurlar, daha derin izinsiz girişler için seri durumdan çıkarma açıklarından yararlanabilecek erişim kontrollerindeki kalıcı boşlukları vurgulamaktadır.​

NetWeaver’ın ötesinde yama günü, SAP Print Service sürüm 8.00 ve 8.10’da kimlik doğrulamasız dosya üzerine yazma işlemlerine olanak tanıyan 9.8 dereceli bir dizin geçişi olan CVE-2025-42937 ve Tedarikçi İlişkileri Yönetimi’nde sistem güvenliğinin ihlal edilmesine yol açan bir dosya yükleme güvenlik açığı olan CVE-2025-42910 gibi ilgili yüksek önem dereceli sorunları ele alıyor.

CVE Kimliği Not Kimliği Ürün Etkilenen Sürümler Şiddet CVSS Puanı Tanım
CVE-2025-42944 3660659, 3634501 (güncelleme) SAP NetWeaver AS Java (RMI-P4) SERVERCORE 7.50 Kritik 10,0 (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) Açık bağlantı noktalarındaki kötü amaçlı yükler aracılığıyla kimliği doğrulanmamış uzaktan kod yürütülmesine olanak tanıyan güvenli olmayan seri durumdan çıkarma.
CVE-2025-42937 3630595 SAP Yazdırma Hizmeti SAPSPRINT8.00, 8.10 Kritik 9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) Yetersiz yol doğrulaması nedeniyle dizin geçişi, kimliği doğrulanmamış dosyaların üzerine yazılmasına olanak tanıyor.
CVE-2025-42910 3647332 SAP Tedarikçi İlişkileri Yönetimi SRMNXP01 100, 150 Kritik 9,0 (AV: N/AC: L/PR: L/UI: R/S: C/C: H/I: H/A: H) Sınırsız dosya yükleme, kimliği doğrulanmış kullanıcıların kullanıcı etkileşimiyle sistem güvenliğini aşmasına olanak tanır.
CVE-2025-5115 3664466 SAP Commerce Cloud (Arama ve Gezinme) HY_COM 2205, COM_CLOUD 2211, 2211-JDK21 Yüksek 7,5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H) Arama işlevinde kaynak tükenmesi nedeniyle hizmet reddi.
CVE-2025-48913 3658838 SAP Veri Merkezi Entegrasyon Paketi CX_DATAHUB_INT_PACK 2205 Yüksek 7.1 (AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H) Kullanıcı etkileşimi ile bitişik ağlar üzerinden hassas verilerin açığa çıkmasına neden olan güvenlik yanlış yapılandırması.
CVE-2025-0059 3503138 (güncelleme) SAP NetWeaver Uygulama Sunucusu ABAP (HTML için SAP GUI) KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93, 9.12, 9.14 Orta 6,0 (AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N) İstemci tarafı giriş geçmişinin yüksek ayrıcalıklı yerel saldırganlara açıklanması.
CVE-2025-42901 3652788 ABAP için SAP Uygulama Sunucusu (BAPI Tarayıcı) SAP_BASIS 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 758, 816 Orta 5.4 (AV: N/AC: L/PR: L/UI: N/S: U/C: L/I: L/A: N) Düşük ayrıcalıklı kullanıcıların kod yürütme akışlarını değiştirmesine olanak tanıyan kod enjeksiyonu.
CVE-2025-42908 3642021 ABAP için SAP NetWeaver Uygulama Sunucusu KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93, 9.16 Orta 5.4 (AV: N/AC: L/PR: L/UI: N/S: U/C: L/I: L/A: N) İlk ekran kontrollerini atlayarak, tutarsız oturum yönetimi yoluyla siteler arası istek sahteciliği.
CVE-2025-42984 3441087 (güncelleme) SAP S/4HANA (Merkezi Satın Alma Sözleşmesini Yönetin) S4CORE 106, 107, 108 Orta 5.4 (AV: N/AC: L/PR: L/UI: N/S: U/C: L/I: N/A: L) Hassas satın alma işlevlerine düşük ayrıcalıklı erişime izin veren eksik yetkilendirme kontrolleri.
CVE-2025-42906 3634724 SAP Ticaret Bulutu COM_CLOUD 2211 Orta 5.3 (AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N) Kimlik doğrulama olmadan sınırlı dosya okumalarını açığa çıkaran dizin geçişi.
CVE-2025-42902 3627308 SAP NetWeaver AS ABAP ve ABAP Platformu KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53; ÇEKİRDEK 7,22, 7,53, 7,54, 7,77, 7,89, 7,93, 9,14, 9,15, 9,16 Orta 5.3 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L) Bilet doğrulamasında bellek bozulması, kimliği doğrulanmamış hizmet reddine yol açıyor.
CVE-2025-42939 3625683 SAP S/4HANA (Banka Ekstreleri İçin İşleme Kurallarını Yönetin) S4CORE 104, 105, 106, 107, 108, 109 Orta 4.3 (AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N) Yetki eksikliği, düşük ayrıcalıklı kullanıcıların banka ekstresi kurallarını değiştirmesine olanak tanıyor.
CVE-2025-31331 3577131 (güncelleme) SAP NetWeaver SAP_ABA 700, 701, 702, 731, 740, 750, 751, 752, 75C, 75D, 75E, 75F, 75G, 75H, 75I Orta 4.3 (AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N) Kısıtlanmış NetWeaver işlevlerine düşük ayrıcalıklı erişimi mümkün kılan yetkilendirme bypass’ı.
CVE-2025-42903 3656781 SAP Finansal Hizmet Talep Yönetimi SİGORTA 803, 804, 805, 806; S4CEXT 107, 108, 109 Orta 4.3 (AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N) Kullanıcı numaralandırma ve RFC işlevleri aracılığıyla hassas verilerin açığa çıkarılması.
CVE-2025-31672 3617142 SAP BusinessObjects (Web Zekası ve Platform Araması) İŞLETME 430, 2025, 2027 Düşük 3,5 (AV: N/AC: L/PR: L/UI: R/S: U/C: N/I: L/A: N) RFC işlevleri aracılığıyla kullanıcı numaralandırma ve hassas verilerin açığa çıkması.
CVE-2025-42909 3643871 SAP Cloud Appliance Kütüphane Gereçleri TITANIUM_WEBAPP 4.0 Düşük 3,0 (AV:YOK/AC:Y/PR:H/UI:N/S:C/C:L/I:Yok:Y) Düşük ayrıcalıklı kullanıcıların etkileşimle bütünlük sorunlarına neden olmasına olanak tanıyan seri durumdan çıkarma kusuru.

Güvenlik firmaları, son sıfır günlerde görüldüğü gibi, SAP ekosistemlerinde artan istismarlar göz önüne alındığında, çok katmanlı savunmaları vurgulayarak derhal yama yapılmasını talep ediyor.

SAP, görev açısından kritik uygulamalarda gelişen tehditlere karşı koruma sağlamak için müşterilere Destek Portalı aracılığıyla bu güncellemelere öncelik vermelerini önerir.​

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link