Критичні уразливості квітневого Patch Tuesday: що мають зробити компанії просто зараз

Photo of author

CyberSecureFox Editorial Team

Квітневий цикл оновлень безпеки Patch Tuesday приніс бізнесу одразу кілька критичних ризиків. Патчі одночасно випустили SAP, Adobe, Microsoft та Fortinet, а частина виявлених уразливостей вже активно експлуатується у реальних атаках. Для організацій це сигнал не лише оперативно оновити системи, а й переглянути підходи до управління вразливостями та контролю доступу.

Критична SQL-інʼєкція в SAP BPC та BW (CVE-2026-27681)

Найсерйознішою фахівці називають уразливість CVE-2026-27681 у SAP Business Planning and Consolidation (BPC) та SAP Business Warehouse (BW) з оцінкою CVSS 9.9. Проблема криється в уразливому ABAP-додатку, який дозволяє користувачу з мінімальними правами завантажити файл із довільними SQL-виразами. Ці інструкції виконуються від імені системи керування базою даних, тобто з максимально високими привілеями.

Маніпуляція фінансовими даними та бізнес-саботаж

На практиці це відкриває шлях до зчитування, зміни або видалення критичних фінансових і планових даних у BW/BPC. За оцінками Onapsis, експлуатація можлива через стандартний функціонал завантаження даних, що різко знижує барʼєр входу для зловмисника у вже скомпрометованому середовищі.

Аналітики Pathlock наголошують, що підміна або пошкодження планових і консолідаційних даних здатні спотворити управлінську звітність, зірвати процеси закриття періодів і оперативне планування. Така атака перетворює SAP-ландшафт не лише на джерело витоку конфіденційної інформації, а й на інструмент прямого бізнес-саботажу — від зміни KPI до зриву звітності перед регуляторами та інвесторами.

Уразливість Adobe Acrobat Reader (CVE-2026-34621) та ризики PDF-документів

Не менш тривожно виглядає критична уразливість CVE-2026-34621 у Adobe Acrobat Reader з оцінкою CVSS 8.6. Вендор підтвердив, що вона вже активно експлуатується. Атакувальник може добитися віддаленого виконання довільного коду, якщо користувач відкриє спеціально підготовлений PDF-файл.

Подібні помилки в Acrobat традиційно використовуються як перший етап складних атак: через фішингові листи з вкладеннями, шкідливі документи у месенджерах або завантаження з скомпрометованих сайтів. Галузеві звіти, зокрема Verizon DBIR, системно відзначають, що фішинг і шкідливі вкладення залишаються одним із найпоширеніших початкових векторів проникнення у корпоративні мережі.

Пʼять критичних уразливостей у Adobe ColdFusion

Окремо Adobe закрила пʼять критичних уразливостей у ColdFusion 2025 та 2023. Їхня експлуатація може призвести до віддаленого виконання коду, відмови в обслуговуванні (DoS), несанкціонованого читання файлів та обходу механізмів безпеки. Для веб-додатків на базі ColdFusion це означає ризик повного захоплення сервера та компрометації всіх оброблюваних ним даних.

FortiSandbox: обхід автентифікації та виконання коду

Компанія Fortinet опублікувала патчі для двох критичних уразливостей у FortiSandbox, які дозволяють обійти автентифікацію та виконати довільний код віддалено. FortiSandbox використовується для аналізу підозрілих файлів і поведінки шкідливого ПЗ, тому її компрометація особливо небезпечна.

У разі успішної атаки зловмисник може отримати доступ до чутливих даних, що проходять аналіз, а також використати FortiSandbox як точку входу в інфраструктуру. Для організацій, які покладаються на Fortinet як на ядро мережевої безпеки, подібні уразливості фактично розширюють поверхню атаки до критично важливих систем захисту.

169 уразливостей Microsoft і активно експлуатований баг у SharePoint Server

У квітневому пакеті оновлень Microsoft закрила 169 уразливостей у своїх продуктах. Особливу увагу експерти приділяють CVE-2026-32201 у Microsoft SharePoint Server (оцінка CVSS 6.5), класифікованій як уразливість типу spoofing, яка вже активно використовується у атаках.

Експлуатація цього дефекту може надати зловмиснику доступ до конфіденційних даних у внутрішніх порталах і сховищах документів SharePoint. Аналітики Immersive Labs наголошують, що подібний контент ідеально підходить для сценаріїв double extortion, коли кіберзлочинці не тільки шифрують дані, а й погрожують оприлюднити вкрадені документи.

Додатковий ризик полягає в можливості підміни легітимних файлів шкідливими версіями. Оскільки працівники зазвичай довіряють внутрішнім ресурсам, заражені документи зі SharePoint можуть стати ефективним інструментом подальшого розповсюдження шкідливого ПЗ всередині мережі.

З огляду на масштаб квітневих оновлень і наявність щонайменше двох уже експлуатованих уразливостей (Adobe Acrobat Reader та Microsoft SharePoint Server), організаціям варто негайно: встановити всі доступні патчі для SAP, Adobe, Microsoft, Fortinet та інших критичних систем; переглянути права доступу користувачів у фінансових та документообігових платформах; посилити моніторинг аномальної активності у BW/BPC, SharePoint та поштовій інфраструктурі; провести коротке навчання співробітників щодо ризиків відкриття невідомих PDF та офісних документів. Регулярні оновлення, відпрацьовані процеси управління уразливостями й надійне резервне копіювання суттєво знижують шанси успішної атаки та допомагають мінімізувати збитки у разі компрометації.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.