ثغرة خطيرة في SAP S/4HANA تحت الاستغلال النشط: CVE-2025-42957

كشفت تقارير أمنية عن استغلال نشط لثغرة خطيرة تؤثر على برنامج SAP S/4HANA، أحد أنظمة تخطيط موارد المؤسسات (ERP) الأكثر استخداماً في المؤسسات الكبرى.

الثغرة، التي تحمل الرقم CVE-2025-42957 وحصلت على تقييم خطورة 9.9 وفق CVSS، تم إصلاحها من قبل SAP ضمن تحديثاتها الشهرية الأخيرة. وتتمثل في حقن أوامر برمجية (Command Injection) عبر وحدة وظيفية مكشوفة من خلال واجهة RFC.

تفاصيل الثغرة وتأثيرها

وفقاً لقاعدة بيانات الثغرات الوطنية (NVD)، تسمح هذه الثغرة للمهاجمين بحقن تعليمات برمجية ABAP داخل النظام متجاوزين الفحوصات الجوهرية للصلاحيات. ويؤدي استغلالها بنجاح إلى اختراق كامل للنظام، بما يشمل تعديل قاعدة بيانات SAP، إنشاء حسابات فائقة الصلاحيات (SAP_ALL)، تنزيل بصمات كلمات المرور، والتلاعب بالعمليات التجارية الحيوية.

استغلال نشط وتحذيرات أمنية

أشارت مختبرات SecurityBridge Threat Research في تنبيه صدر يوم الخميس، إلى رصد استغلال نشط للثغرة، مؤكدة أنها تؤثر على إصدارات SAP S/4HANA سواء في البيئات المحلية أو السحابة الخاصة.

وأضاف التقرير أن الاستغلال يتطلب فقط وصولاً محدود الصلاحيات داخل النظام، ومع ذلك يتيح للمهاجم السيطرة الكاملة بجهد ضئيل، بما يمهّد لعمليات احتيال، سرقة بيانات، تجسس، أو حتى نشر برمجيات الفدية.

سهولة تطوير استغلال جديد

ورغم عدم رصد استغلال واسع النطاق حتى الآن، إلا أن الباحثين يؤكدون أن المهاجمين يمتلكون المعرفة الكافية لاستخدام الثغرة، وأن إعادة هندسة التحديث الأمني لتطوير كود استغلال جديد أمر سهل نسبياً.

توصيات عاجلة للمؤسسات

ينصح الخبراء المؤسسات بتطبيق التحديثات الأخيرة على وجه السرعة، مع مراقبة سجلات النظام بحثاً عن اتصالات مشبوهة عبر RFC أو ظهور مستخدمين إداريين جدد. كما يُوصى بضمان الفصل بين مكونات النظام والاعتماد على نسخ احتياطية موثوقة.

كما دعا التحذير إلى تفعيل SAP UCON لتقييد استخدام واجهات RFC، بالإضافة إلى مراجعة وضبط صلاحيات الكائن S_DMIS مع النشاط رقم 02 للحد من إساءة الاستغلال.

محمد طاهر
محمد طاهر
المقالات: 676

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.