大数跨境
0
0

9.9分高危漏洞突袭!SAP系统再亮红灯

9.9分高危漏洞突袭!SAP系统再亮红灯 MGClouds蘑菇云
2025-12-10
3
导读:12月9日,全球企业级软件巨头SAP发布12月安全更新公告,修复旗下全产品线14个安全漏洞,其中3个被评定为“危急”级别,最高风险漏洞(CVE-2025-42880)的CVSS评分达9.9分,距离最高
12月9日,全球企业级软件巨头SAP发布12月安全更新公告,修复旗下全产品线14个安全漏洞,其中3个被评定为“危急”级别,最高风险漏洞(CVE-2025-42880)的CVSS评分(通用漏洞评分系统,用于评估漏洞严重程度)达9.9分,距离最高风险等级仅一步之遥。
据SAP官方披露,这些漏洞波及企业核心运维平台Solution Manager、电商支柱Commerce Cloud及数据库连接组件jConnect等关键产品,攻击者一旦成功利用,可直接夺取系统控制权、窃取敏感商业数据甚至引发全业务瘫痪。作为服务全球94%财富500强企业的核心软件平台,此次漏洞事件不仅促使沃尔玛、西门子等跨国公司紧急启动应急响应,更再度引发全球网络安全界对企业级系统防护短板的集体反思。
SAP官网公布的14个安全漏洞
漏洞事件:从披露到扩散
图片
此次SAP漏洞事件的曝光并非源于突发攻击,而是遵循企业级软件安全响应的常规流程,但漏洞风险在公告发布后迅速发酵。根据Bleepingcomputer等权威安全媒体追踪,SAP安全团队早在2025年第三季度,便通过内部渗透测试与第三方漏洞平台监测发现这些跨产品线缺陷,并启动修复开发。12月9日凌晨,SAP在官方支持平台同步发布安全公告(编号SAP Security Note 3456219)与补丁包,明确列出14个漏洞的CVE编号、影响范围及修复方案,其中CVE-2025-42880、CVE-2025-55754、CVE-2025-42928三个高危漏洞因可能引发“毁灭性后果”被重点标注。
公告发布后,全球安全领域迅速联动响应。美国CISA(国土安全部网络安全与基础设施安全局)第一时间将三个高危漏洞纳入“优先修复”清单,警示能源、金融等关键基础设施运营方立即排查;欧盟网络安全局针对圣诞购物季节点,向SAP Commerce Cloud零售用户发布专项预警,明确漏洞可能导致交易数据泄露与支付劫持风险。国内层面,国家网络安全应急响应中心于12月9日下午同步转发预警,要求央企、金融机构等核心用户在72小时内完成漏洞自查。
此次风险最突出的特征是“多点爆发、链式传导”。以9.9分的CVE-2025-42880为例,其影响的SAP Solution Manager是超60% SAP用户的运维核心,承担系统监控、故障处理等关键职责。该漏洞因“输入验证缺失”,低权限攻击者可通过远程功能模块(RFM)注入恶意代码,无需复杂技术即可获取管理员权限,实现对系统集群的“一键接管”。SAP公告特别指出,该漏洞无需额外交互操作,普通黑客借助公开工具即可发起攻击,进一步放大了风险。
截至12月10日上午,漏洞披露24小时后,SAP官方数据显示全球仅35%用户完成高危补丁部署。修复滞后的核心原因有二:一是部分企业SAP系统与核心业务深度耦合,如国内某车企的SAP系统直接支撑整车排产,停机1小时将导致超千万元损失,需提前协调供应链制定分时段更新计划;二是老旧系统与新补丁存在兼容性问题,需等待二次开发适配。这一“修复空窗期”已被黑客组织盯上,暗网论坛已出现针对此次漏洞的攻击工具询价信息。
漏洞深析:高危漏洞的危害本质
图片
结合SAP官方说明与Intrucept Labs 12月9日技术报告,三个高危漏洞虽同属“危急”级别,但技术原理与影响场景各有侧重,共同暴露企业级软件的安全短板。
CVE-2025-42880(CVSS 9.9分)是典型的“代码注入”漏洞,问题聚焦于SAP Solution Manager ST 720版本的RFM调用机制。系统接收用户指令时,未对输入数据进行合法性校验便直接传入核心执行引擎,攻击者可伪装成运维人员,在“日志查询”等正常请求中嵌入恶意代码,诱使系统执行。该漏洞突破“权限隔离”防线,低权限账户可直接获取最高控制权,对系统保密性、完整性、可用性造成全面破坏,这也是其获得高分的核心原因。
CVE-2025-55754(CVSS 9.6分)源于SAP Commerce Cloud与Apache Tomcat的集成缺陷,核心是“HTTP请求走私”漏洞(参考CVE-2023-46589技术原理)。攻击者通过构造特殊HTTP请求头,可绕过WAF等防护设备,将恶意请求伪装成合法交易流量传入后台,最终实现远程代码执行。作为沃尔玛、亚马逊等零售巨头的电商核心平台,该漏洞可能导致商品价格篡改、支付信息泄露,圣诞购物季高峰期若被利用,将直接引发交易瘫痪。SAP明确HY_COM 2205、COM_CLOUD 2211等三个主流版本受影响,覆盖全球超10万家零售商户。
CVE-2025-42928(CVSS 9.1分)针对SAP jConnect数据库连接组件,属于“不安全反序列化”漏洞。该组件作为Java应用连接SAP ASE数据库的JDBC驱动,在处理序列化数据时未校验真实性,攻击者可构造恶意数据对象,系统解析时即触发恶意代码。虽需初始权限,但黑客可通过钓鱼邮件、弱密码破解获取入口,进而实现权限提升。对金融、医疗行业而言,这一漏洞可能导致交易数据篡改、病历信息泄露,同时违反《数据安全法》等合规要求。
此外,SAP还修复了5个高危、6个中危漏洞,涵盖内存损坏、跨站脚本(XSS)等类型。其中SAP Web Dispatcher组件的CVE-2025-42878漏洞因可泄露系统配置密码,已被证实可与其他漏洞形成“攻击链条”,需重点关注。
CVSS 9.9分的CVE-2025-42880漏洞
历史镜鉴:SAP漏洞的系统性难题
图片
此次漏洞并非个例。Onapsis数据显示,2020年以来SAP核心产品已曝出10余个CVSS超9.0的高危漏洞,且80%被实际利用,暴露出企业级软件迭代与安全的深层矛盾。
2025年堪称SAP“漏洞高发年”:4月,SAP NetWeaver Visual Composer组件曝出CVE-2025-31324漏洞(CVSS 10分),攻击者无需认证即可上传WebShell(网页后门)控制服务器。新钛云服监测显示,一个月内全球超2000台公网SAP服务器被植入挖矿程序,国内某重工企业因此停产48小时,损失3200万元。5月,“零日漏洞”CVE-2025-42999曝光,与4月漏洞形成攻击链条,即便修复前一漏洞仍面临风险,引发二次恐慌。
时间线向前延伸,2020年CVE-2020-6287(代号“Recon”)漏洞披露72小时内,朝鲜Lazarus等黑客组织便发起攻击,波及全球50余家能源企业;2023年CVE-2023-28760漏洞影响SAP S/4HANA ERP,德国某汽车零部件供应商支付300万美元赎金后,仍因数据泄露面临千万级客户索赔。
漏洞频发源于三大系统性难题:一是产品复杂度高,SAP核心系统含数万子模块,与客户系统深度集成后,单一漏洞易扩散至全链路;二是用户“更新惰性”突出,Onapsis统计显示31%企业补丁更新周期超3个月,部分传统企业长达半年;三是攻击门槛降低,黑客论坛已出现数百美元的自动化攻击工具,普通黑客即可发起攻击。
从漏洞类型看,代码注入、不安全反序列化等三类漏洞占比超60%(Onapsis 2025报告)。这与SAP开发历史密切相关:部分核心模块基于上世纪ABAP框架,遗留缺陷难根除;同时Gartner调研显示,45%的SAP漏洞源于企业自定义代码,开发人员安全意识不足成为“重灾区”。
全球应对:协同防护与中国方案
图片
SAP系统已嵌入全球经济核心环节,各国应对聚焦“应急止损+长期防护”双重目标。企业层面,沃尔玛要求12月15日前完成Commerce Cloud补丁更新,期间冻结非核心权限;西门子启动24小时运维值守,用Onapsis工具扫描全球130余个数据中心;国内某能源央企18小时内完成财务、供应链系统补丁部署,非核心系统错峰更新。
监管与厂商构建多层防护网:美国CISA联合FBI发布AA25-342A指南,明确“WAF过滤+IP白名单+多因素认证”三重防护;欧盟推动“SAP漏洞信息共享平台”,实现情报实时同步。安全厂商方面,奇安信、启明星辰12月10日凌晨发布专项检测工具,上线12小时内服务超500家央企;Onapsis的“修复优先级评估”服务被宝马、可口可乐采用,可结合业务损失排序修复顺序。
长期来看,“左移安全”(将防护融入开发早期)成为共识。SAP宣布2026年版本将强制启用安全编码检测,自定义模块需通过128项测试方可上线;同时推出“补丁影响模拟沙箱”,降低更新阻力。荷兰壳牌等企业已构建SAP安全运营中心,将日志接入AI监测平台,实现5分钟内响应异常攻击。
国内则形成“分级防护+自主可控”特色方案。企业推行“三步走”策略:一是紧急排查,对照SAP 3456219号公告梳理资产,核心系统优先修复,无法停机的用“虚拟补丁”临时防护;二是溯源清除,国内某车企通过奇安信网神工具排查出3条异常进程,清除潜伏恶意脚本;三是长效防护,将补丁更新纳入月度运维,避开零售促销、工厂旺季等关键节点。
监管层面呈现“国家督导+地方帮扶”格局:国家网信办联合工信部对10大关键行业“一对一”督导;上海、广东组织专项培训会,浙江、江苏为中小企业提供免费漏洞检测,累计服务超2万家。
自主可控成为长远方向。用友U9 Cloud已实现SAP系统全面替换——中诺集团用其替换柯达乐芮全球SAP系统,7个月完成北美、南美业务上线;金蝶K/3 WISE在供应链管理模块达到国际水平,部分央企试点替换SAP非核心模块。同时国内正推动“SAP-安全机构-CNVD”情报通道,漏洞信息传导效率提升80%。针对SAP与工业控制系统连接的特殊场景,安全专家建议采用“物理隔离+工业防火墙”,某重工企业借此阻断风险向生产车间传导。
BleepingComputer相关报道截图
此次9.9分漏洞事件再度印证,数字化时代企业级系统安全永无“完成时”。承载核心业务的SAP系统,一个微小漏洞便可能引发数亿损失,这要求企业摒弃侥幸心理,坚守“及时打补丁、定期做排查”的底线,行业需打破厂商壁垒构建开放的情报共享体系,国家则需加快核心软件自主可控以筑牢技术根基;而网络安全攻防博弈持续演进,每一次漏洞事件都是补短板的契机,唯有企业、行业、国家形成合力,才能让企业级系统的“安全护城河”越筑越牢——在数字经济战场,安全从来不是选择题,而是生存题。

推荐阅读


‍‍风物长宜放眼量:蘑菇云2024年工作总结暨新年贺词



欧盟1.2亿欧元重罚X,美欧科技博弈升级

AMD确认缴费换取对华出口,美国政策摇摆下的全球芯片棋局‍‍



【声明】内容源于网络
0
0
MGClouds蘑菇云
蘑菇云(MGClouds.net)是深蓝互联旗下「科技咨询服务品牌」,专注GenAI、机器人、无人机、卫星互联网、商业航天、数字货币、自动驾驶等前沿领域,通过App、刊物、沙龙等形式,链接行业专家、服务科技产业,打造「科技产业链服务生态」。
内容 1291
粉丝 0
MGClouds蘑菇云 蘑菇云(MGClouds.net)是深蓝互联旗下「科技咨询服务品牌」,专注GenAI、机器人、无人机、卫星互联网、商业航天、数字货币、自动驾驶等前沿领域,通过App、刊物、沙龙等形式,链接行业专家、服务科技产业,打造「科技产业链服务生态」。
总阅读270
粉丝0
内容1.3k