Квітневий цикл оновлень безпеки Patch Tuesday приніс бізнесу одразу кілька критичних ризиків. Патчі одночасно випустили SAP, Adobe, Microsoft та Fortinet, а частина виявлених уразливостей вже активно експлуатується у реальних атаках. Для організацій це сигнал не лише оперативно оновити системи, а й переглянути підходи до управління вразливостями та контролю доступу.
Критична SQL-інʼєкція в SAP BPC та BW (CVE-2026-27681)
Найсерйознішою фахівці називають уразливість CVE-2026-27681 у SAP Business Planning and Consolidation (BPC) та SAP Business Warehouse (BW) з оцінкою CVSS 9.9. Проблема криється в уразливому ABAP-додатку, який дозволяє користувачу з мінімальними правами завантажити файл із довільними SQL-виразами. Ці інструкції виконуються від імені системи керування базою даних, тобто з максимально високими привілеями.
Маніпуляція фінансовими даними та бізнес-саботаж
На практиці це відкриває шлях до зчитування, зміни або видалення критичних фінансових і планових даних у BW/BPC. За оцінками Onapsis, експлуатація можлива через стандартний функціонал завантаження даних, що різко знижує барʼєр входу для зловмисника у вже скомпрометованому середовищі.
Аналітики Pathlock наголошують, що підміна або пошкодження планових і консолідаційних даних здатні спотворити управлінську звітність, зірвати процеси закриття періодів і оперативне планування. Така атака перетворює SAP-ландшафт не лише на джерело витоку конфіденційної інформації, а й на інструмент прямого бізнес-саботажу — від зміни KPI до зриву звітності перед регуляторами та інвесторами.
Уразливість Adobe Acrobat Reader (CVE-2026-34621) та ризики PDF-документів
Не менш тривожно виглядає критична уразливість CVE-2026-34621 у Adobe Acrobat Reader з оцінкою CVSS 8.6. Вендор підтвердив, що вона вже активно експлуатується. Атакувальник може добитися віддаленого виконання довільного коду, якщо користувач відкриє спеціально підготовлений PDF-файл.
Подібні помилки в Acrobat традиційно використовуються як перший етап складних атак: через фішингові листи з вкладеннями, шкідливі документи у месенджерах або завантаження з скомпрометованих сайтів. Галузеві звіти, зокрема Verizon DBIR, системно відзначають, що фішинг і шкідливі вкладення залишаються одним із найпоширеніших початкових векторів проникнення у корпоративні мережі.
Пʼять критичних уразливостей у Adobe ColdFusion
Окремо Adobe закрила пʼять критичних уразливостей у ColdFusion 2025 та 2023. Їхня експлуатація може призвести до віддаленого виконання коду, відмови в обслуговуванні (DoS), несанкціонованого читання файлів та обходу механізмів безпеки. Для веб-додатків на базі ColdFusion це означає ризик повного захоплення сервера та компрометації всіх оброблюваних ним даних.
FortiSandbox: обхід автентифікації та виконання коду
Компанія Fortinet опублікувала патчі для двох критичних уразливостей у FortiSandbox, які дозволяють обійти автентифікацію та виконати довільний код віддалено. FortiSandbox використовується для аналізу підозрілих файлів і поведінки шкідливого ПЗ, тому її компрометація особливо небезпечна.
У разі успішної атаки зловмисник може отримати доступ до чутливих даних, що проходять аналіз, а також використати FortiSandbox як точку входу в інфраструктуру. Для організацій, які покладаються на Fortinet як на ядро мережевої безпеки, подібні уразливості фактично розширюють поверхню атаки до критично важливих систем захисту.
169 уразливостей Microsoft і активно експлуатований баг у SharePoint Server
У квітневому пакеті оновлень Microsoft закрила 169 уразливостей у своїх продуктах. Особливу увагу експерти приділяють CVE-2026-32201 у Microsoft SharePoint Server (оцінка CVSS 6.5), класифікованій як уразливість типу spoofing, яка вже активно використовується у атаках.
Експлуатація цього дефекту може надати зловмиснику доступ до конфіденційних даних у внутрішніх порталах і сховищах документів SharePoint. Аналітики Immersive Labs наголошують, що подібний контент ідеально підходить для сценаріїв double extortion, коли кіберзлочинці не тільки шифрують дані, а й погрожують оприлюднити вкрадені документи.
Додатковий ризик полягає в можливості підміни легітимних файлів шкідливими версіями. Оскільки працівники зазвичай довіряють внутрішнім ресурсам, заражені документи зі SharePoint можуть стати ефективним інструментом подальшого розповсюдження шкідливого ПЗ всередині мережі.
З огляду на масштаб квітневих оновлень і наявність щонайменше двох уже експлуатованих уразливостей (Adobe Acrobat Reader та Microsoft SharePoint Server), організаціям варто негайно: встановити всі доступні патчі для SAP, Adobe, Microsoft, Fortinet та інших критичних систем; переглянути права доступу користувачів у фінансових та документообігових платформах; посилити моніторинг аномальної активності у BW/BPC, SharePoint та поштовій інфраструктурі; провести коротке навчання співробітників щодо ризиків відкриття невідомих PDF та офісних документів. Регулярні оновлення, відпрацьовані процеси управління уразливостями й надійне резервне копіювання суттєво знижують шанси успішної атаки та допомагають мінімізувати збитки у разі компрометації.