Эксперты по кибербезопасности обнаружили две серьёзные уязвимости в SAP Graphical User Interface (GUI) для Windows и Java, которые уже исправлены разработчиками. В случае эксплуатации они позволяли злоумышленникам получить доступ к конфиденциальной информации при определённых условиях.
Обозначенные как CVE-2025-0055 и CVE-2025-0056 с уровнем опасности 6.0 по шкале CVSS, эти дыры были устранены SAP в январском обновлении за 2025 год.
«Мы выяснили, что история ввода данных в SAP GUI хранится ненадёжно как в Java, так и в версии для Windows,» — рассказал исследователь из Pathlock Джонатан Стросс.
Функция истории ввода в SAP GUI позволяет пользователям быстро повторять ранее введённые значения, экономя время и снижая вероятность ошибок. Эти данные сохраняются локально и могут содержать имена пользователей, идентификационные номера, номера соцстрахования, банковские реквизиты и внутренние таблицы SAP.
Уязвимости сосредоточены именно в этой функции: злоумышленник с административным доступом или правами на чтение пользовательских папок может извлечь данные из конкретного каталога, зависящего от версии SAP GUI:
- SAP GUI для Windows — %APPDATA%\LocalLow\SAPGUI\Cache\History\SAPHistory<WINUSER>.db
- SAP GUI для Java — %APPDATA%\LocalLow\SAPGUI\Cache\History или $HOME/.SAPGUI/Cache/History (Windows или Linux), а также $HOME/Library/Preferences/SAP/Cache/History (macOS)
Проблема в том, что в Windows-версии данные хранятся в базе с использованием слабого XOR-шифрования, которое легко расшифровать, а в Java-версии они вовсе не шифруются — сохраняются в виде сериализованных Java-объектов.
В зависимости от ранее введённых данных злоумышленник может получить как незначительную, так и крайне чувствительную информацию, что серьёзно угрожает конфиденциальности.
«Любой, кто получит доступ к компьютеру, сможет просмотреть файл истории и увидеть все конфиденциальные данные,» — предупреждает Стросс. «Поскольку информация сохраняется локально и плохо или вовсе не защищена шифрованием, её может украсть вредонос с помощью HID-инъекций (например, USB Rubber Ducky) или фишинговых атак.»
Чтобы снизить риски, рекомендуют отключить сохранение истории и удалить все существующие файлы баз или сериализованных объектов в указанных папках.
Citrix выпустил патч для устранения уязвимости CVE-2025-5777
Параллельно Citrix исправил критическую уязвимость в NetScaler (CVE-2025-5777 с оценкой 9.3 по CVSS), которая позволяет злоумышленникам захватить актуальные сессионные токены и обойти защиту аутентификации.
Проблема возникает из-за недостаточной проверки входящих данных и актуальна, если NetScaler настроен как Gateway или AAA виртуальный сервер.
Исследователь безопасности Кевин Бомонт назвал эту уязвимость Citrix Bleed 2, из-за сходства с CVE-2023-4966 (оценка 9.4), широко эксплуатировавшейся два года назад.
Исправления доступны в следующих версиях:
- NetScaler ADC и NetScaler Gateway 14.1-43.56 и новее
- NetScaler ADC и NetScaler Gateway 13.1-58.32 и новее
- NetScaler ADC 13.1-FIPS и 13.1-NDcPP 13.1-37.235 и новее
- NetScaler ADC 12.1-FIPS 12.1-55.328 и новее
Кроме того, уязвимость затрагивает Secure Private Access on-prem и Secure Private Access Hybrid с использованием NetScaler. Citrix рекомендует после обновления завершить все активные ICA и PCoIP сессии.
Пользователям NetScaler ADC и Gateway версий 12.1 и 13.0 советуют обновиться до поддерживаемых версий, так как эти уже не поддерживаются и имеют статус End Of Life.
Хотя пока нет подтверждённых случаев эксплуатации этой уязвимости в реальных атаках, глава watchTowr Бенджамин Харрис предупреждает: она обладает всеми признаками привлекательной цели для злоумышленников, и атаки могут начаться в любой момент.
«CVE-2025-5777 может стать такой же опасной, как и известная Citrix Bleed – источник множества серьёзных инцидентов в 2023 году,» — отметил Харрис. «После первого раскрытия описание уязвимости в базе NVD изменили, убрав ограничение, что она затрагивает только редко используемый интерфейс управления. Это указывает, что проблема серьёзнее, чем считалось ранее.»
Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!
Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь
Также подписывайтесь на нас в:
- Telegram: https://t.me/gergenshin
- Youtube: https://www.youtube.com/@gergenshin
- Яндекс Дзен: https://dzen.ru/gergen
- Официальный сайт: https://www-genshin.ru