Критические уязвимости SAP, Adobe, Microsoft и Fortinet: разбор апрельских обновлений безопасности

CyberSecureFox

Апрельский цикл обновлений безопасности (Patch Tuesday) принес сразу несколько критических уязвимостей в продуктах SAP, Adobe, Microsoft и Fortinet. Часть из них уже активно эксплуатируется злоумышленниками, что делает своевременную установку патчей и пересмотр мер защиты приоритетной задачей для компаний любого масштаба.

Апрельский Patch Tuesday: ключевые векторы риска для бизнеса

В центре внимания — критическая SQL-инъекция в SAP Business Planning and Consolidation (BPC) и SAP Business Warehouse (BW), опасная уязвимость удалённого выполнения кода в Adobe Acrobat Reader, проблемы в FortiSandbox, а также масштабный пакет исправлений от Microsoft, включающий активно эксплуатируемый баг в SharePoint Server. Эти слабости затрагивают как финансовые и управленческие системы, так и офисную инфраструктуру и средства сетевой безопасности.

SQL-инъекция в SAP BPC и BW (CVE-2026-27681): удар по финансовому контуру

Наиболее серьёзной на данный момент признана уязвимость CVE-2026-27681 в SAP Business Planning and Consolidation и SAP Business Warehouse с оценкой CVSS 9.9. Проблема связана с уязвимым ABAP-приложением, которое позволяет пользователю с низкими привилегиями загрузить файл, содержащий произвольные SQL-выражения. Эти выражения затем выполняются от имени системы баз данных.

На практике это означает, что атакующий может выполнить произвольные команды над хранилищами BW/BPC: извлечь конфиденциальные данные, модифицировать плановые и фактические показатели, а также удалять или повреждать содержимое базы. Эксперты Onapsis подчёркивают, что эксплуатировать уязвимость можно через стандартный функционал загрузки данных, что существенно упрощает атаку внутри скомпрометированной сети.

По оценке специалистов Pathlock, манипуляции с плановыми и консолидационными данными способны подорвать корректность управленческой отчётности, процессов закрытия периодов и оперативного планирования. В руках злоумышленников это превращается как в инструмент скрытой кражи данных, так и в механизм прямого бизнес-саботажа — от искажения KPI до срыва финансовой отчётности перед регуляторами и инвесторами.

Adobe Acrobat Reader и ColdFusion: удалённое выполнение кода и обход защит

Не менее опасной выглядит критическая уязвимость в Adobe Acrobat ReaderCVE-2026-34621 с оценкой CVSS 8.6. Она уже находится в стадии активной эксплуатации, то есть есть подтверждённые атаки «в дикой природе». Уязвимость позволяет удалённо выполнить произвольный код при открытии специально подготовленного PDF-файла.

На текущем этапе мало информации о масштабе кампании, профиле жертв и мотивации злоумышленников. Однако история подобных багов в Acrobat Reader показывает, что такие уязвимости часто используются как первый шаг в цепочке атаки: через фишинговые письма с вложениями, доставку вредоносных документов в мессенджерах или через скомпрометированные сайты.

Помимо этого, Adobe выпустила исправления для пяти критических уязвимостей в ColdFusion 2025 и 2023. При успешной эксплуатации они могут привести к удалённому выполнению кода, отказу в обслуживании (DoS), произвольному чтению файловой системы и обходу механизмов безопасности. Для веб-приложений, построенных на ColdFusion, это создаёт риск полного захвата сервера и кражи хранимых на нём данных.

FortiSandbox: обход аутентификации и выполнение кода

Fortinet опубликовала исправления для двух критических уязвимостей в FortiSandbox, которые могут привести к обходу аутентификации и удалённому выполнению кода. FortiSandbox традиционно используется для детектирования сложных угроз и анализа подозрительных объектов, поэтому её компрометация особенно опасна: атакующий способен как получить доступ к чувствительным данным анализируемых файлов, так и использовать систему как точку входа в инфраструктуру.

Для организаций, полагающихся на Fortinet как на ключевой элемент сетевой безопасности, своевременная установка патчей критична, поскольку подобные уязвимости фактически превращают защитный периметр в новую поверхность атаки.

169 уязвимостей Microsoft и активно эксплуатируемый баг в SharePoint

Microsoft в апреле закрыла 169 уязвимостей в своём продуктовом портфеле. Особого внимания заслуживает уязвимость CVE-2026-32201 в Microsoft SharePoint Server (оценка CVSS 6.5), классифицируемая как проблема подделки (spoofing) и уже активно эксплуатируемая злоумышленниками.

Эксплуатация этого бага может позволить атакующему получить доступ к конфиденциальной информации, хранящейся в SharePoint. По словам представителей Immersive Labs, внутренние порталы и документ-хранилища SharePoint часто содержат данные, которые идеально подходят для схем double extortion — двойного вымогательства, когда киберпреступники не только шифруют данные, но и угрожают публиковать украденные документы.

Дополнительный риск состоит в том, что имея доступ к SharePoint, злоумышленник может подменять легитимные документы заражёнными версиями и таким образом распространяться по сети, используя доверие сотрудников к внутренним ресурсам компании.

С учётом масштабности апрельских обновлений безопасности и наличия как минимум двух активно эксплуатируемых уязвимостей (в Adobe Acrobat Reader и Microsoft SharePoint), организациям рекомендуется безотлагательно: установить доступные патчи для SAP, Adobe, Microsoft, Fortinet и других используемых продуктов; пересмотреть права пользователей в критичных системах планирования и документооборота; усилить мониторинг аномальной активности в BW/BPC, SharePoint и почтовых системах; провести информирование сотрудников о рисках открытия неизвестных PDF-файлов и документов из непроверенных источников; проверить эффективность процессов управления уязвимостями и резервного копирования. Такие шаги помогают снизить вероятность успешной атаки и минимизировать ущерб в случае компрометации.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.