Критическая уязвимость в AI-платформе ServiceNow открывает доступ к подделке личности пользователей

В AI-платформе ServiceNow была обнаружена и устранена критическая брешь в системе безопасности, которая ставила под угрозу целостность корпоративных данных. Суть инцидента заключается в возможности неаутентифицированного пользователя выдавать себя за другого участника системы. Эксплуатация данного недостатка позволяет злоумышленникам обходить процедуры проверки подлинности и действовать от имени легитимных сотрудников.
Критическая уязвимость в AI-платформе ServiceNow открывает доступ к подделке личности пользователей
Изображение носит иллюстративный характер

Уязвимости присвоен идентификатор CVE-2025-12420. Согласно системе оценки CVSS, проблеме присвоен рейтинг 9.3 из 10.0, что классифицирует ее как критическую. Столь высокий балл обусловлен тем, что атакующие получают возможность выполнять любые произвольные операции и действия, на которые имеет права скомпрометированный пользователь, без необходимости ввода учетных данных.

Обнаружением угрозы занимался Аарон Костелло, руководитель отдела исследований безопасности SaaS в организации AppOmni. Исследователь выявил механизм атаки и передал отчет разработчикам ServiceNow в октябре 2025 года, что позволило вендору своевременно подготовить необходимые исправления до широкого распространения информации о проблеме.

Компания ServiceNow оперативно отреагировала на отчет и начала развертывание патчей 30 октября 2025 года. Обновления были автоматически применены к большинству размещенных экземпляров платформы. Кроме того, информация и файлы исправлений были переданы партнерам ServiceNow и клиентам, использующим самостоятельный хостинг (self-hosted), для ручного обновления систем. Официальный консультативный бюллетень по данному вопросу был опубликован в понедельник.

Для полного устранения риска администраторам необходимо проверить версии используемых компонентов. Исправления касаются неуказанного компонента версий 1.18 или новее, а также 5.2.19 или новее. В случае использования Virtual Agent API (sn_va_as_service) безопасными считаются сборки 3.15.2 и выше, а также 4.0.4 и выше.

На текущий момент исследователи не нашли доказательств того, что уязвимость CVE-2025-12420 эксплуатировалась в дикой природе. Несмотря на отсутствие зафиксированных атак, всем пользователям платформы настоятельно рекомендуется применить соответствующие обновления безопасности как можно скорее, чтобы исключить возможность злоупотреблений в будущем.

Примечательно, что это не первая проблема безопасности, выявленная специалистами AppOmni в продуктах ServiceNow за последнее время. Почти за два месяца до текущего раскрытия исследователи сообщили об уязвимостях в платформе генеративного искусственного интеллекта Now Assist. Тогда проблема заключалась в конфигурациях по умолчанию, которыми могли воспользоваться злоумышленники.

В предыдущем случае вектором атаки служили внедрения подсказок второго порядка (second-order prompt injection), использующие агентные возможности системы. Потенциальные последствия той уязвимости включали выполнение несанкционированных действий, модификацию записей, повышение привилегий в системе, а также копирование и кражу конфиденциальных корпоративных данных.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка