Критический патч-шторм: SAP, Microsoft, Adobe и HPE экстренно закрывают уязвимости
Крупнейшие вендоры корпоративного программного обеспечения и сетевого оборудования выпустили масштабную волну обновлений безопасности, направленных на устранение десятков критических уязвимостей, угрожающих инфраструктуре компаний по всему миру. В авангарде усилий находится SAP, выпустившая патчи для двух опасных flaws в своих системах. Исследователи компании Onapsis предупреждают, что одна из уязвимостей связана с использованием устаревшей версии Apache Log4j 1.2.17, подверженной CVE-2019-17571, что позволяет атакующему выполнить произвольный код на сервере.
Вторая проблема SAP, получившая идентификатор CVE-2026-27685, возникает из-за недостаточной проверки данных при десериализации загружаемого контента. Это открывает путь для загрузки злонамеренных данных. Эксперты отмечают, что только необходимость в правах высокого уровня привилегий помешала присвоить этой уязвимости максимальный балл 10.0 по шкале CVSS, подчеркивая её серьёзность.
Координированная работа по исправлениям вышла далеко за пределы экосистемы SAP. В рамках последнего «Патч-вторника» Microsoft устранила 84 уязвимости в своих продуктах. Обновления закрывают множество flaws, включая ошибки, ведущие к повышению привилегий и удалённому выполнению кода, которые могут быть использованы для более глубокого проникновения в систему.
Параллельно Adobe выпустила патчи для 80 уязвимостей в своём программном обеспечении. Четыре критических flaws затрагивают Adobe Commerce и Magento Open Source, потенциально позволяя обойти средства защиты. Отдельно компания исправила пять критических уязвимостей в Adobe Illustrator, что демонстрирует широкую поверхность атаки в креативных и e-commerce платформах.
Вендор сетевой инфраструктуры Hewlett Packard Enterprise (HPE) также участвует в этом патч-шторме, выпустив исправления для пяти недостатков в своём ПО Aruba Networking AOS-CX. Наиболее опасной является уязвимость CVE-2026-23813 с рейтингом CVSS 9.8, представляющая собой обход аутентификации в веб-интерфейсе управления коммутаторами.
Эксплуатация этой уязвимости Aruba позволяет неаутентифицированному удалённому злоумышленнику обойти контроль доступа и в некоторых случаях сбросить пароль администратора. Это предоставляет атакующим потенциально полный контроль над сетевыми устройствами, создавая мощный плацдарм для дальнейшего продвижения по корпоративной сети.



