SAP ออกแพตช์แก้ไขช่องโหว่ใน NetWeaver

ยอดเข้าชม: 167 views

409/68 (IT) ประจำวันศุกร์ที่ 17 ตุลาคม 2568

SAP ได้ออกการอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ใหม่จำนวน 13 รายการ โดยหนึ่งในนั้นมีช่องโหว่ร้ายแรงระดับสูงสุด (CVSS 10.0) ที่หมายเลข CVE-2025-42944 ใน SAP NetWeaver เป็นช่องโหว่ Insecure Deserialization ที่ทำให้ผู้โจมตีสามารถรันคำสั่งอันตรายได้ โดยช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน ผ่านโมดูล RMI-P4 หากผู้โจมตีส่ง Payload ที่ถูกออกแบบพิเศษมายังพอร์ตที่เปิดอยู่ ระบบจะทำการ Deserialize วัตถุ Java ที่ไม่ปลอดภัย ทำให้สามารถรันคำสั่งระดับระบบปฏิบัติการได้โดยตรง ส่งผลกระทบต่อทั้ง Confidentiality, Integrity และ Availability ของระบบ

SAP ยังแก้ไขช่องโหว่ร้ายแรงอื่น ๆ ได้แก่

– CVE-2025-42937 (CVSS 9.8) – ช่องโหว่ Directory Traversal ใน SAP Print Service (SAPSprint) ที่ทำให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถเขียนทับไฟล์ระบบได้

– CVE-2025-42910 (CVSS 9.0) – ช่องโหว่ Unrestricted File Upload ใน SAP Supplier Relationship Management (SRM) ที่อนุญาตให้ผู้โจมตีอัปโหลดไฟล์อันตรายเข้าระบบได้ ซึ่งอาจนำไปสู่การแพร่กระจายมัลแวร์    

แม้ในขณะนี้ยังไม่พบการนำช่องโหว่เหล่านี้ไปใช้โจมตีง (Exploited In-The-Wild) แต่ SAP แนะนำให้ผู้ใช้งานเร่งอัปเดตแพตช์โดยด่วน เพื่อป้องกันความเสี่ยง โดยเฉพาะช่องโหว่ใน NetWeaver ซึ่งเป็นระบบหลักที่ถูกใช้งานอย่างแพร่หลายโดยองค์กรขนาดใหญ่ทั่วโลก

แหล่งข่าว https://securityaffairs.com/183420/security/sap-fixed-maximum-severity-bug-in-netweaver.html