Критическая уязвимость в AI-платформе ServiceNow открывает доступ к подделке личности пользователей

В AI-платформе ServiceNow была обнаружена и устранена критическая брешь в системе безопасности, которая ставила под угрозу целостность корпоративных данных. Суть инцидента заключается в возможности неаутентифицированного пользователя выдавать себя за другого участника системы. Эксплуатация данного недостатка позволяет злоумышленникам обходить процедуры проверки подлинности и действовать от имени легитимных сотрудников.
Критическая уязвимость в AI-платформе ServiceNow открывает доступ к подделке личности пользователей
Изображение носит иллюстративный характер

Уязвимости присвоен идентификатор CVE-2025-12420. Согласно системе оценки CVSS, проблеме присвоен рейтинг 9.3 из 10.0, что классифицирует ее как критическую. Столь высокий балл обусловлен тем, что атакующие получают возможность выполнять любые произвольные операции и действия, на которые имеет права скомпрометированный пользователь, без необходимости ввода учетных данных.

Обнаружением угрозы занимался Аарон Костелло, руководитель отдела исследований безопасности SaaS в организации AppOmni. Исследователь выявил механизм атаки и передал отчет разработчикам ServiceNow в октябре 2025 года, что позволило вендору своевременно подготовить необходимые исправления до широкого распространения информации о проблеме.

Компания ServiceNow оперативно отреагировала на отчет и начала развертывание патчей 30 октября 2025 года. Обновления были автоматически применены к большинству размещенных экземпляров платформы. Кроме того, информация и файлы исправлений были переданы партнерам ServiceNow и клиентам, использующим самостоятельный хостинг (self-hosted), для ручного обновления систем. Официальный консультативный бюллетень по данному вопросу был опубликован в понедельник.

Для полного устранения риска администраторам необходимо проверить версии используемых компонентов. Исправления касаются неуказанного компонента версий 1.18 или новее, а также 5.2.19 или новее. В случае использования Virtual Agent API (sn_va_as_service) безопасными считаются сборки 3.15.2 и выше, а также 4.0.4 и выше.

На текущий момент исследователи не нашли доказательств того, что уязвимость CVE-2025-12420 эксплуатировалась в дикой природе. Несмотря на отсутствие зафиксированных атак, всем пользователям платформы настоятельно рекомендуется применить соответствующие обновления безопасности как можно скорее, чтобы исключить возможность злоупотреблений в будущем.

Примечательно, что это не первая проблема безопасности, выявленная специалистами AppOmni в продуктах ServiceNow за последнее время. Почти за два месяца до текущего раскрытия исследователи сообщили об уязвимостях в платформе генеративного искусственного интеллекта Now Assist. Тогда проблема заключалась в конфигурациях по умолчанию, которыми могли воспользоваться злоумышленники.

В предыдущем случае вектором атаки служили внедрения подсказок второго порядка (second-order prompt injection), использующие агентные возможности системы. Потенциальные последствия той уязвимости включали выполнение несанкционированных действий, модификацию записей, повышение привилегий в системе, а также копирование и кражу конфиденциальных корпоративных данных.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка