Pesquisadores de cibersegurança detalharam duas falhas de segurança agora corrigidas na Interface Gráfica do Usuário (GUI) da SAP para Windows e Java que, se exploradas com sucesso, poderiam permitir que atacantes acessassem informações sensíveis sob certas condições.
As vulnerabilidades, identificadas como
CVE-2025-0055
e
CVE-2025-0056
(pontuações CVSS: 6.0), foram corrigidas pela SAP como parte de suas atualizações mensais de janeiro de 2025.
"A pesquisa descobriu que o histórico de entrada da SAP GUI é armazenado de forma insegura, tanto nas versões Java quanto Windows", disse o pesquisador da Pathlock, Jonathan Stross, em um relatório compartilhado com a imprensa.
O histórico de usuário da SAP GUI permite que os usuários acessem valores inseridos anteriormente em campos de entrada com o objetivo de economizar tempo e reduzir erros.
Essas informações históricas são armazenadas localmente nos dispositivos.
Isso pode incluir nomes de usuário, IDs nacionais, números de segurança social (SSNs), números de contas bancárias e nomes de tabelas internas da SAP.
As vulnerabilidades identificadas pela Pathlock estão enraizadas nessa funcionalidade de histórico de entrada, permitindo que um invasor com privilégios administrativos ou acesso ao diretório de usuário da vítima no sistema operacional acesse os dados dentro de um diretório predefinido baseado na variante do SAP GUI.
SAP GUI para Windows - %APPDATA%\LocalLow\SAPGUI\Cache\History\SAPHistory<WINUSER>.db
SAP GUI para Java - %APPDATA%\LocalLow\SAPGUI\Cache\History ou $HOME/.SAPGUI/Cache/History (Windows ou Linux) e $HOME/Library/Preferences/SAP/Cache/History (macOS)
O problema é que as entradas são salvas no arquivo de banco de dados usando um esquema de criptografia baseado em XOR fraco no caso do SAP GUI para Windows, o que torna trivial decodificar com esforço mínimo.
Por outro lado, o SAP GUI para Java armazena essas entradas históricas de forma não criptografada como objetos serializados em Java.
Como resultado, dependendo do input do usuário fornecido no passado, as informações divulgadas podem incluir desde dados não críticos até dados altamente sensíveis, impactando assim a confidencialidade do aplicativo.
"Qualquer pessoa com acesso ao computador pode potencialmente acessar o arquivo de histórico e todas as informações sensíveis que armazena", disse Stross.
"Como os dados são armazenados localmente e criptografados de forma fraca (ou não são criptografados), a exfiltração por meio de ataques de injeção de HID (como USB Rubber Ducky) ou phishing se torna uma ameaça real."
A Pathlock também apontou que as duas vulnerabilidades serviram como base para uma terceira falha de divulgação de informações (
CVE-2025-0059
, pontuação CVSS: 6.0) no SAP NetWeaver Application Server ABAP, baseado no SAP GUI for HTML.
No entanto, essa falha ainda não foi corrigida.
Para mitigar quaisquer riscos potenciais associados à divulgação de informações, é aconselhável desativar a funcionalidade de histórico de entrada e excluir os arquivos de banco de dados ou objetos serializados existentes dos diretórios mencionados.
Citrix Corrige
CVE-2025-5777
A divulgação ocorre enquanto a Citrix corrigiu uma falha de segurança crítica no NetScaler ADC (
CVE-2025-5777
, pontuação CVSS: 9.3) que poderia ser explorada por ameaças para obter acesso a aparelhos vulneráveis.
A deficiência decorre da validação insuficiente de entrada que pode permitir que invasores não autorizados capturem tokens de sessão válidos da memória por meio de solicitações malformadas, efetivamente contornando as proteções de autenticação.
No entanto, isso só funciona quando o NetScaler está configurado como um Gateway ou servidor AAA virtual.
A vulnerabilidade foi apelidada de Citrix Bleed 2 pelo pesquisador de segurança Kevin Beaumont, devido às suas semelhanças com o
CVE-2023-4966
(pontuação CVSS: 9.4), que foi ativamente explorado no passado.
Ela foi abordada nas seguintes versões:
- NetScaler ADC e NetScaler Gateway 14.1-43.56 e lançamentos posteriores;
- NetScaler ADC e NetScaler Gateway 13.1-58.32 e lançamentos posteriores da versão 13.1;
- NetScaler ADC 13.1-FIPS e 13.1-NDcPP 13.1-37.235 e lançamentos posteriores das versões 13.1-FIPS e 13.1-NDcPP;
- NetScaler ADC 12.1-FIPS 12.1-55.328 e lançamentos posteriores da versão 12.1-FIPS.
Implantações de Secure Private Access on-prem ou Secure Private Access Hybrid usando instâncias do NetScaler também são afetadas pelas vulnerabilidades.
A Citrix está recomendando que os usuários executem os seguintes comandos para encerrar todas as sessões ativas de ICA e PCoIP depois que todos os aparelhos NetScaler forem atualizados:
kill icaconnection -all
kill pcoipConnection -all
A empresa também está instando os clientes das versões NetScaler ADC e NetScaler Gateway 12.1 e 13.0 a migrarem para uma versão suportada, pois agora estão End Of Life (EOL) e não são mais suportados.
Embora não haja evidências de que a falha tenha sido armada, o CEO da watchTowr, Benjamin Harris, disse que ela "marca todas as caixas" para o interesse do invasor e que a exploração pode estar próxima.
"A
CVE-2025-5777
está se mostrando tão séria quanto o CitrixBleed, uma vulnerabilidade que causou estragos para os usuários finais dos aparelhos Citrix Netscaler em 2023 e além, como o vetor inicial de violação para vários incidentes de alto perfil", disse Benjamin Harris, CEO da watchTowr.
"Os detalhes em torno da
CVE-2025-5777
mudaram silenciosamente desde sua divulgação inicial, com pré-requisitos ou limitações bastante importantes sendo removidos da descrição da NVD CVE -- especificamente, o comentário de que essa vulnerabilidade estava na Interface de Gerenciamento menos exposta agora foi removido -- levando-nos a acreditar que essa vulnerabilidade é significativamente mais grave do que talvez tenha sido sinalizado inicialmente."
Publicidade
Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...