
【出處:台灣電腦緊急應變小組 TWCert】
【CVE-2025-42944,CVSS:10.0】
SAP NetWeaver 存在反序列化漏洞。未經驗證的攻
擊者可透過 RMI-P4 模組,向對外開放的連接埠傳送惡意負載,進而執行任意作業系統命令,對應用
程式的機密性、完整性及可用性構成潛在威脅。
【CVE-2025-42922,CVSS:9.9】
SAP NetWeaver
AS Java 存在允許經過管理身分驗證的攻擊者上傳任意檔案的漏洞,可能導致系統的機密性、完整性
和可用性造成破壞。
【CVE-2025-42958,CVSS:9.1】
IBM i-series 的SAP NetWeaver 應用程式
缺少身分驗證檢查,允許高權限的未經授權使用者讀取、修改或刪除敏感資料,並進一步存取管理功
能或以特權權限操作,對應用程式的機密性、完整性與可用性構成重大風險。
【CVE-2025-42933,
CVSS:8.8】
當用戶透過 SAP Business One 原生用戶端登入時,由於 SLD 後端服務未對部分 API
強制使用適當的加密機制,導致敏感憑證可能在 HTTP 回應主體中外洩,進而嚴重影響應用程式的機
密性、完整性與可用性。
◎建議措施:
根據官方網站釋出的解決方式進行修補:https://support.sap.com/en/my-support/kn
owledge-base/security-notes-news/september-2025.html
◎相關IOC資訊:
◎備註:
◎參考資料:
1. https://support.sap.com/en/my-support/knowledge-base/security-notes-news/
september-2025.html
2. https://www.cve.org/CVERecord?id=CVE-2025-42944
3. https://www.cv
e.org/CVERecord?id=CVE-2025-42922
4. https://www.cve.org/CVERecord?id=CVE-2025-42958
5.
https://www.cve.org/CVERecord?id=CVE-2025-42933