ServiceNow heeft details bekendgemaakt van een nu gepatcht kritiek beveiligingslek dat van invloed is op het ServiceNow-platform voor kunstmatige intelligentie (AI) en dat een niet-geverifieerde gebruiker in staat zou kunnen stellen zich voor te doen als een andere gebruiker en willekeurige acties uit te voeren als die gebruiker.
De kwetsbaarheid, bijgehouden als CVE-2025-12420heeft een CVSS-score van 9,3 uit 10,0. Het heeft de codenaam gekregen BodySnatcher door AppOmni.
“Dit probleem (…) zou een niet-geverifieerde gebruiker in staat kunnen stellen zich voor te doen als een andere gebruiker en de bewerkingen uit te voeren waartoe de nagebootste gebruiker recht heeft”, aldus het bedrijf in een advies dat maandag is vrijgegeven.
De tekortkoming werd op 30 oktober 2025 door ServiceNow verholpen door een beveiligingsupdate uit te rollen voor het merendeel van de gehoste instances, waarbij het bedrijf de patches ook deelde met ServiceNow-partners en zelf-gehoste klanten.
De volgende versies bevatten een oplossing voor CVE-2025-12420 –
- Assisteer nu AI-agenten (sn_aia) – 5.1.18 of hoger en 5.2.19 of hoger
- Virtual Agent API (sn_va_as_service) – 3.15.2 of hoger en 4.0.4 of hoger
ServiceNow heeft Aaron Costello, hoofd van SaaS Security Research bij AppOmni, gecrediteerd voor het ontdekken en rapporteren van de fout in oktober 2025. Hoewel er geen bewijs is dat de kwetsbaarheid in het wild is misbruikt, wordt gebruikers geadviseerd om zo snel mogelijk een geschikte beveiligingsupdate toe te passen om potentiële bedreigingen te beperken.
“BodySnatcher is de ernstigste AI-gestuurde kwetsbaarheid die tot nu toe is ontdekt: aanvallers hadden de AI van een organisatie effectief op afstand kunnen besturen, door de tools te bewapenen die bedoeld zijn om de onderneming te vereenvoudigen”, vertelde Costello aan The Hacker News.
In een afzonderlijk rapport zegt AppOmni dat de Virtual Agent-integratiefout niet-geverifieerde aanvallers in staat stelt zich voor te doen als elke ServiceNow-gebruiker met alleen een e-mailadres, waarbij multi-factor authenticatie (MFA) en single sign-on (SSO)-beveiligingen worden omzeild. Succesvolle exploitatie zou een bedreigingsacteur in staat kunnen stellen zich voor te doen als een beheerder en een AI-agent uit te voeren om de beveiligingscontroles te ondermijnen en achterdeuraccounts met verhoogde rechten te creëren.
“Door een hardgecodeerd, platformbreed geheim te koppelen aan accountkoppelingslogica die een eenvoudig e-mailadres vertrouwt, kan een aanvaller multi-factor authenticatie (MFA), single sign-on (SSO) en andere toegangscontroles omzeilen”, aldus Costello. “En het is de ernstigste AI-gestuurde beveiligingskwetsbaarheid die tot nu toe is ontdekt. Nu deze zwakke punten met elkaar zijn verbonden, kan de aanvaller op afstand geprivilegieerde agentische workflows aansturen, zoals elke gebruiker.”
De onthulling komt bijna twee maanden nadat AppOmni onthulde dat kwaadwillende actoren standaardconfiguraties in ServiceNow’s Now Assist generatieve AI-platform kunnen misbruiken en de agentische mogelijkheden ervan kunnen benutten om tweede-orde snelle injectie-aanvallen uit te voeren.
Het probleem zou vervolgens kunnen worden ingezet om ongeoorloofde acties uit te voeren, waardoor aanvallers gevoelige bedrijfsgegevens kunnen kopiëren en exfiltreren, records kunnen wijzigen en bevoegdheden kunnen escaleren.