Firma ServiceNow ujawniła szczegóły krytycznej luki bezpieczeństwa w swojej platformie ServiceNow AI, która — zanim została załatana — mogła pozwolić nieautoryzowanemu użytkownikowi na podszycie się pod innego użytkownika i wykonanie dowolnych operacji w jego imieniu.
Wadę oznaczono jako CVE-2025-12420; jej ocena według skali CVSS to 9,3/10, co kwalifikuje ją jako poważne zagrożenie wymagające pilnej reakcji.
Według komunikatu opublikowanego przez producenta, problem mógł umożliwić „niezalogowanemu użytkownikowi podszycie się pod innego użytkownika i wykonanie operacji, do których podszyty użytkownik miałby uprawnienia”. Taka możliwość prowadzi do bezpośredniego ryzyka nieautoryzowanych działań w systemie i dostępu do zasobów przypisanych ofierze podszycia.
ServiceNow naprawiło lukę 30 października 2025 r., wdrażając aktualizację bezpieczeństwa w większości hostowanych instancji. Poprawki zostały także udostępnione partnerom oraz klientom, którzy utrzymują rozwiązanie we własnym zakresie.
Poprawki są zawarte w następujących wersjach komponentów:
- Now Assist AI Agents (sn_aia) — wersja 5.1.18 lub nowsza oraz 5.2.19 lub nowsza
- Virtual Agent API (sn_va_as_service) — wersja 3.15.2 lub nowsza oraz 4.0.4 lub nowsza
O odkryciu i zgłoszeniu luki w październiku 2025 r. ServiceNow poinformowało, że autorem zgłoszenia jest Aaron Costello, szef zespołu badań bezpieczeństwa SaaS w firmie AppOmni. Firma wskazała jednocześnie, że nie ma dowodów na wykorzystanie tej luki w środowisku produkcyjnym, jednak zaleciła niezwłoczne zastosowanie dostępnych aktualizacji w celu zminimalizowania ryzyka.
Ujawnienie tej wady nastąpiło w ciągu niecałych dwóch miesięcy po wcześniejszym ostrzeżeniu ze strony AppOmni, że domyślne konfiguracje platformy Now Assist (generatywnego AI) mogą być wykorzystywane przez atakujących. Wykryte wcześniej słabości pozwalały na przeprowadzenie tzw. ataków typu second-order prompt injection, które mogą zostać użyte do wykonania nieautoryzowanych poleceń. W praktyce takie nadużycie mogłoby skutkować skopiowaniem i wykradzeniem wrażliwych danych korporacyjnych, modyfikacją rekordów oraz eskalacją uprawnień.
Zalecenie dla administratorów i zespołów bezpieczeństwa jest jednoznaczne: sprawdzić wersje używanych komponentów i jak najszybciej wdrożyć odpowiednie poprawki, monitorować nietypowe aktywności oraz zweryfikować konfiguracje Now Assist pod kątem potencjalnych wektorów ataku.