Lỗ hổng trong SAP S/4HANA: Hacker có thể kiểm soát toàn bộ hệ thống ERP chỉ bằng User thường

  • Thread starter Thread starter Kaya
  • Ngày gửi Ngày gửi

Kaya

Writer
SAP S/4HANA, một trong những hệ thống quản trị nguồn lực doanh nghiệp (ERP) phổ biến nhất thế giới đang đối mặt với một lỗ hổng bảo mật cực kỳ nghiêm trọng có mã hiệu CVE-2025-42957.

Lỗ hổng có điểm CVSS 9,9/10, gần như cao nhất có thể, cho thấy mức độ nguy hiểm và tiềm năng gây thiệt hại rất lớn. Theo các chuyên gia, lỗ hổng này hiện đã bị khai thác ngoài thực tế, cho phép hacker dễ dàng chiếm toàn quyền điều khiển hệ thống SAP.

Đây là một lỗi chèn lệnh (Command Injection) nằm trong chức năng Remote Function Call (RFC), một giao thức được dùng để các module trong hệ thống SAP giao tiếp với nhau. Lỗi cho phép kẻ tấn công chèn mã ABAP độc hại vào hệ thống, vượt qua các cơ chế phân quyền và bảo mật nội bộ. Nôm na tức là kẻ tấn công có thể chèn mã tùy ý vào hệ thống SAP thông qua module RFC và thực thi nó như thể có quyền cao nhất

Điều đáng báo động là kẻ tấn công chỉ cần quyền người dùng thông thường (low-privileged user) cũng có thể tận dụng lỗ hổng này để:
  • Thực thi mã ABAP (ngôn ngữ lập trình riêng của SAP) vào hệ thống.
  • Tạo tài khoản quản trị viên cấp cao nhất với quyền “SAP_ALL”.
  • Tải về toàn bộ mã hash mật khẩu từ cơ sở dữ liệu SAP.
  • Thay đổi quy trình nghiệp vụ, sửa dữ liệu tài chính hoặc lộ thông tin chiến lược.
Nói cách khác, một lỗi nhỏ trong kiểm soát quyền đã mở đường cho toàn quyền điều khiển hệ thống dẫn đến nguy cơ lừa đảo, đánh cắp dữ liệu, gián điệp công nghiệp và mã độc tống tiền.
1757313477992.png
Lỗ hổng ảnh hưởng đến mọi hệ thống SAP S/4HANA, bao gồm cả:
  • Triển khai tại chỗ (On-Premise)
  • Phiên bản Đám mây Riêng (Private Cloud Edition)
Bất kỳ tổ chức nào sử dụng SAP S/4HANA nhưng chưa cập nhật bản vá bảo mật của SAP phát hành tháng 8/2025 đều có nguy cơ bị tấn công. Theo hãng an ninh mạng SecurityBridge và Pathlock, hiện đã ghi nhận các dấu hiệu khai thác thực tế ngoài môi trường, mặc dù chưa có chiến dịch tấn công quy mô lớn.

Lỗi được SAP phát hiện và vá vào tháng 8/2025 trong đợt cập nhật bảo mật định kỳ. Tuy nhiên, các chuyên gia tại SecurityBridge Threat Research Labs đã sớm phát hiện ra hoạt động khai thác diễn ra sau đó không lâu. Họ cảnh báo rằng việc "dịch ngược" bản vá để tạo mã khai thác là khá dễ dàng, đồng nghĩa với việc tin tặc hoàn toàn có thể phát triển công cụ tấn công tự động từ lỗ hổng này trong thời gian ngắn.

Thông qua giao thức RFC, hacker có thể gửi yêu cầu có chứa mã lệnh độc hại đến hệ thống SAP. Nếu hệ thống chưa được vá lỗi, mã này sẽ được thực thi như thể nó đến từ người dùng hợp lệ và có quyền cao nhất. Điều nguy hiểm là không có cảnh báo hoặc dấu hiệu rõ ràng, trừ khi hệ thống được giám sát rất kỹ.

Sau khi chiếm quyền kiểm soát, hacker có thể:
  • Tạo cửa hậu (backdoor)
  • Cài ransomware
  • Sao chép dữ liệu kinh doanh nhạy cảm
  • Thay đổi logic xử lý đơn hàng, tài chính, nhân sự… mà người dùng không hay biết.
Các chuyên gia khuyến cáo người dùng thực hiện ngay những bước sau:
  • Cập nhật bản vá tháng 8/2025 của SAP (bắt buộc).
  • Giám sát log hệ thống để phát hiện:
    • Các cuộc gọi RFC bất thường.
    • Việc tạo tài khoản admin trái phép.
  • Triển khai SAP UCON để giới hạn các kết nối RFC không cần thiết.
  • Rà soát và hạn chế quyền truy cập với object phân quyền S_DMIS (activity 02).
  • Tách hệ thống SAP khỏi internet nếu không cần truy cập từ xa.
  • Tăng cường sao lưu định kỳ, lưu offline.
  • Đào tạo đội ngũ vận hành SAP về các rủi ro và dấu hiệu bị xâm nhập.
Các doanh nghiệp cũng cần đặc biệt lưu ý:
  • Không chủ quan với “người dùng thường”: Vì chính các tài khoản ít quyền lực lại có thể trở thành cửa ngõ nguy hiểm nếu không được kiểm soát kỹ.
  • Lỗi bảo mật không đến từ phần mềm mà đến từ cách vận hành: Cấu hình sai, lười cập nhật, chủ quan với cảnh báo là những nguyên nhân lớn nhất dẫn đến bị tấn công.
  • SAP không phải là hệ thống độc lập: Nếu bị xâm nhập, hacker có thể lan rộng qua hệ thống nội bộ, tiếp cận các tài sản số khác của doanh nghiệp.
Lỗ hổng CVE-2025-42957 là một ví dụ điển hình về cách một lỗi tưởng chừng đơn giản có thể trở thành "cửa hậu toàn năng" cho tin tặc nếu không được xử lý kịp thời. Với tính chất nguy hiểm, phạm vi ảnh hưởng rộng và đã bị khai thác trong thực tế, đây là lúc mọi tổ chức đang dùng SAP S/4HANA phải hành động ngay lập tức.
Theo WhiteHat.vn
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back