PR

SAPがNetWeaverとPrint Serviceの重大脆弱性に対するパッチを公開

Security

Source: https://www.securityweek.com/sap-patches-critical-vulnerabilities-in-netweaver-print-service-srm/

スポンサーリンク

🛡 概要

SAPは2025年10月のセキュリティパッチデイに、16件の新しいおよび更新されたパッチノートを公開しました。その中には、重大な脆弱性に対処するための新しいパッチが含まれています。特に、CVE-2025-42944やCVE-2025-42937などの脆弱性が修正されており、これらは特に注意が必要です。これらの脆弱性は、攻撃者による悪用のリスクが高く、ユーザーは早急にパッチを適用することが推奨されています。

🔍 技術詳細

今回のパッチには、特にCVE-2025-42944(CVSSスコア10/10)やCVE-2025-42937(CVSSスコア9.8)が含まれています。CVE-2025-42944はNetWeaver AS Javaにおける不正なデシリアライズの脆弱性で、SAPはこの脆弱性に対する追加の保護を実装しました。具体的には、JVM全体にフィルターを適用することで特定のクラスのデシリアライズを防止します。また、CVE-2025-42937はPrint Serviceにおけるディレクトリトラバーサルの脆弱性で、未認証の攻撃者がシステムファイルを上書きする可能性があります。

⚠ 影響

これらの脆弱性が悪用されると、重大なセキュリティインシデントが発生する可能性があります。特にCVE-2025-42944のような脆弱性は、攻撃者がシステムに対して完全な制御を取得する手段となる可能性があります。また、CVE-2025-42937では、未認証の攻撃者がシステムファイルにアクセスできるため、データの漏洩やシステムの破損が懸念されます。SAPはこれらの脆弱性が実際に悪用されているという報告はないとしていますが、迅速なパッチ適用が求められます。

🛠 対策

ユーザーは、SAPが提供する最新のパッチを早急に適用することが重要です。特に、CVE-2025-42944やCVE-2025-42937に対するパッチは、システムの安全性を確保するために不可欠です。また、SAPは、これらの脆弱性に関する新しいハードニング推奨事項を提供していますので、これらも併せて実施することが推奨されます。加えて、システムの監視を強化し、異常な活動がないかを常に確認することが重要です。

Security
スポンサーリンク