خطأ جديد في SAP NetWeaver يتيح للمهاجمين السيطرة على الخوادم دون تسجيل الدخول

طرحت SAP إصلاحات أمنية لـ 13 قضية أمنية جديدة، بما في ذلك التعزيز الإضافي لخطأ شديد الخطورة في SAP NetWeaver AS Java والذي قد يؤدي إلى تنفيذ أوامر عشوائية.
تحمل الثغرة الأمنية، التي تحمل الاسم CVE-2025-42944، درجة CVSS تبلغ 10.0. لقد تم وصفها بأنها حالة إلغاء التسلسل غير الآمن.
“نظرًا لوجود ثغرة أمنية في إلغاء التسلسل في SAP NetWeaver، يمكن لمهاجم غير مصادق عليه استغلال النظام من خلال وحدة RMI-P4 عن طريق إرسال حمولة ضارة إلى منفذ مفتوح”، وفقًا لما جاء في أحد التقارير. وصف العلم في CVE.org.
“قد يؤدي إلغاء تسلسل كائنات Java غير الموثوق بها إلى تنفيذ أوامر نظام التشغيل بشكل تعسفي، مما يشكل تأثيرًا كبيرًا على سرية التطبيق وسلامته وتوافره.”
وبينما تمت معالجة الثغرة الأمنية لأول مرة بواسطة SAP الشهر الماضي، قالت شركة الأمن Onapsis إن الإصلاح الأخير يوفر ضمانات إضافية للتأمين ضد المخاطر التي يشكلها إلغاء التسلسل.
“تعتمد طبقة الحماية الإضافية على تنفيذ مرشح على مستوى JVM (jdk.serialFilter) يمنع إلغاء تسلسل الفئات المخصصة،” ذُكر. “تم تحديد قائمة الفئات والحزم الموصى بحظرها بالتعاون مع ORL وهي مقسمة إلى قسم إلزامي وقسم اختياري.”
نقطة الضعف الحرجة الأخرى الجديرة بالملاحظة هي CVE-2025-42937 (درجة CVSS: 9.8)، وهو خلل في اجتياز الدليل في SAP Print Service والذي ينشأ نتيجة لعدم كفاية التحقق من صحة المسار، مما يسمح لمهاجم غير مصادق بالوصول إلى الدليل الأصلي والكتابة فوق ملفات النظام.
يتعلق الخلل الخطير الثالث الذي تم تصحيحه بواسطة SAP بوجود خطأ في تحميل الملفات غير المقيد في إدارة علاقات الموردين في SAP (CVE-2025-42910، درجة CVSS: 9.0) والتي قد تسمح للمهاجم بتحميل ملفات عشوائية، بما في ذلك الملفات التنفيذية الضارة التي يمكن أن تؤثر على سرية التطبيق وتكامله وتوافره.
على الرغم من عدم وجود دليل على استغلال هذه العيوب بشكل عام، فمن الضروري أن يقوم المستخدمون بتطبيق أحدث التصحيحات وعمليات التخفيف في أقرب وقت ممكن لتجنب التهديدات المحتملة.
“يظل إلغاء التسلسل هو الخطر الرئيسي،” جوناثان ستروس من Pathlock قال. “تستمر سلسلة P4/RMI في تحفيز التعرض الحرج في AS Java، حيث تقوم SAP بإصدار إصلاح مباشر وتكوين JVM معزز لتقليل إساءة استخدام فئة الأداة.”






