В AI-платформе ServiceNow была обнаружена и устранена критическая брешь в системе безопасности, которая ставила под угрозу целостность корпоративных данных. Суть инцидента заключается в возможности неаутентифицированного пользователя выдавать себя за другого участника системы. Эксплуатация данного недостатка позволяет злоумышленникам обходить процедуры проверки подлинности и действовать от имени легитимных сотрудников.

Уязвимости присвоен идентификатор CVE-2025-12420. Согласно системе оценки CVSS, проблеме присвоен рейтинг 9.3 из 10.0, что классифицирует ее как критическую. Столь высокий балл обусловлен тем, что атакующие получают возможность выполнять любые произвольные операции и действия, на которые имеет права скомпрометированный пользователь, без необходимости ввода учетных данных.
Обнаружением угрозы занимался Аарон Костелло, руководитель отдела исследований безопасности SaaS в организации AppOmni. Исследователь выявил механизм атаки и передал отчет разработчикам ServiceNow в октябре 2025 года, что позволило вендору своевременно подготовить необходимые исправления до широкого распространения информации о проблеме.
Компания ServiceNow оперативно отреагировала на отчет и начала развертывание патчей 30 октября 2025 года. Обновления были автоматически применены к большинству размещенных экземпляров платформы. Кроме того, информация и файлы исправлений были переданы партнерам ServiceNow и клиентам, использующим самостоятельный хостинг (self-hosted), для ручного обновления систем. Официальный консультативный бюллетень по данному вопросу был опубликован в понедельник.
Для полного устранения риска администраторам необходимо проверить версии используемых компонентов. Исправления касаются неуказанного компонента версий 1.18 или новее, а также 5.2.19 или новее. В случае использования Virtual Agent API (
На текущий момент исследователи не нашли доказательств того, что уязвимость CVE-2025-12420 эксплуатировалась в дикой природе. Несмотря на отсутствие зафиксированных атак, всем пользователям платформы настоятельно рекомендуется применить соответствующие обновления безопасности как можно скорее, чтобы исключить возможность злоупотреблений в будущем.
Примечательно, что это не первая проблема безопасности, выявленная специалистами AppOmni в продуктах ServiceNow за последнее время. Почти за два месяца до текущего раскрытия исследователи сообщили об уязвимостях в платформе генеративного искусственного интеллекта Now Assist. Тогда проблема заключалась в конфигурациях по умолчанию, которыми могли воспользоваться злоумышленники.
В предыдущем случае вектором атаки служили внедрения подсказок второго порядка (second-order prompt injection), использующие агентные возможности системы. Потенциальные последствия той уязвимости включали выполнение несанкционированных действий, модификацию записей, повышение привилегий в системе, а также копирование и кражу конфиденциальных корпоративных данных.

Изображение носит иллюстративный характер
Уязвимости присвоен идентификатор CVE-2025-12420. Согласно системе оценки CVSS, проблеме присвоен рейтинг 9.3 из 10.0, что классифицирует ее как критическую. Столь высокий балл обусловлен тем, что атакующие получают возможность выполнять любые произвольные операции и действия, на которые имеет права скомпрометированный пользователь, без необходимости ввода учетных данных.
Обнаружением угрозы занимался Аарон Костелло, руководитель отдела исследований безопасности SaaS в организации AppOmni. Исследователь выявил механизм атаки и передал отчет разработчикам ServiceNow в октябре 2025 года, что позволило вендору своевременно подготовить необходимые исправления до широкого распространения информации о проблеме.
Компания ServiceNow оперативно отреагировала на отчет и начала развертывание патчей 30 октября 2025 года. Обновления были автоматически применены к большинству размещенных экземпляров платформы. Кроме того, информация и файлы исправлений были переданы партнерам ServiceNow и клиентам, использующим самостоятельный хостинг (self-hosted), для ручного обновления систем. Официальный консультативный бюллетень по данному вопросу был опубликован в понедельник.
Для полного устранения риска администраторам необходимо проверить версии используемых компонентов. Исправления касаются неуказанного компонента версий 1.18 или новее, а также 5.2.19 или новее. В случае использования Virtual Agent API (
sn_va_as_service) безопасными считаются сборки 3.15.2 и выше, а также 4.0.4 и выше. На текущий момент исследователи не нашли доказательств того, что уязвимость CVE-2025-12420 эксплуатировалась в дикой природе. Несмотря на отсутствие зафиксированных атак, всем пользователям платформы настоятельно рекомендуется применить соответствующие обновления безопасности как можно скорее, чтобы исключить возможность злоупотреблений в будущем.
Примечательно, что это не первая проблема безопасности, выявленная специалистами AppOmni в продуктах ServiceNow за последнее время. Почти за два месяца до текущего раскрытия исследователи сообщили об уязвимостях в платформе генеративного искусственного интеллекта Now Assist. Тогда проблема заключалась в конфигурациях по умолчанию, которыми могли воспользоваться злоумышленники.
В предыдущем случае вектором атаки служили внедрения подсказок второго порядка (second-order prompt injection), использующие агентные возможности системы. Потенциальные последствия той уязвимости включали выполнение несанкционированных действий, модификацию записей, повышение привилегий в системе, а также копирование и кражу конфиденциальных корпоративных данных.