DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Un homme en sweat à capuche travaille sur son ordinateur portable dans un grand bureau paysager lumineux. L'écran de son ordinateur affiche le tableau de bord OpenClaw Dashboard. Le bureau est décoré de plantes et dispose de grandes fenêtres.
    OpenClaw : l’agent IA autonome qui fragilise la sécurité système
  • Une jeune femme de profil regarde son smartphone affichant un écran de vérification faciale avec l'indication 'Vérification en cours', assise à une table de café.
    Vérification d’âge : l’IA automatise le contrôle d’accès des mineurs
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 4 mars 2026
  • Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
    Cyberattaques : le Private Equity face à un risque financier matériel
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • À la une

Faille critique dans SAP S/4HANA : mise à jour urgente requise

  • Marc Barbezat
  • 8 septembre 2025
  • 2 minutes de lecture
Illustration d’une alerte critique affectant un serveur dans un centre de données SAP, avec un pictogramme d’avertissement rouge et le logo SAP, symbolisant une interruption ou une défaillance du système.
brève actu
Une faille critique dans SAP S/4HANA, avec un score CVSS de 9.9, est activement exploitée, menaçant intégrité et sécurité des systèmes, selon les experts.

La découverte d’une vulnérabilité critique dans le logiciel SAP S/4HANA, identifiée comme CVE-2025-42957, a provoqué une onde de choc dans le domaine de la cybersécurité. Cette faille, notée 9.9 sur l’échelle CVSS, permet une injection de commande qui peut compromettre complètement les systèmes SAP, incluant la modification de bases de données et la création de comptes superutilisateurs.

Les experts soulignent l’importance de cette menace, car elle nécessite un effort minimal pour être exploitée. Le risque est tel que les systèmes non corrigés pourraient être totalement compromis, menaçant la confidentialité, l’intégrité et la disponibilité des données essentielles. Cette situation critique appelle à une intervention immédiate pour patcher les systèmes vulnérables.

Faille SAP S/4HANA : une menace sous-estimée

La vulnérabilité CVE-2025-42957 de SAP S/4HANA, bien qu’elle soit déjà en cours d’exploitation, n’a pas encore atteint une diffusion généralisée. Découverte par SecurityBridge Threat Research Labs, elle permet à un attaquant disposant de simples droits d’utilisateur de contourner les vérifications d’autorisation essentielles. L’exploitation de cette faille est facilitée par la possibilité d’injecter du code ABAP arbitraire dans le système, transformant ainsi cette vulnérabilité en une potentielle porte dérobée.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Selon SecurityAffairs, le problème réside dans le fait que ces attaques peuvent être réalisées à distance, augmentant le risque pour les entreprises. Les systèmes SAP S/4HANA, utilisés pour gérer des processus d’affaires critiques comme la finance et la chaîne d’approvisionnement, sont particulièrement vulnérables, et les experts recommandent vivement de corriger cette faille sans délai.

Il est crucial pour les entreprises utilisant SAP S/4HANA de comprendre l’urgence de mettre à jour leurs systèmes. Le 11 août 2025, un correctif a été publié pour remédier à cette vulnérabilité, mais de nombreux systèmes restent encore exposés. La facilité avec laquelle cette faille peut être exploitée, notamment par des acteurs malveillants ayant déjà accès à des comptes utilisateurs de base, rend les systèmes extrêmement vulnérables.

L’attaque ne nécessite aucune interaction de l’utilisateur, ce qui augmente encore le risque. Comme le rapporte Dark Reading, l’exploitation réussie de cette faille pourrait conduire à des pratiques frauduleuses, du vol de données, voire l’installation de rançongiciels. Les administrateurs sont donc incités à déployer immédiatement les correctifs disponibles pour éviter de graves conséquences.

L’exploitation de la faille CVE-2025-42957 pourrait avoir des conséquences graves pour les organisations. En cas de succès, un attaquant pourrait non seulement accéder à des informations sensibles, mais également perturber l’ensemble des opérations en créant des comptes superutilisateurs ou en modifiant des bases de données critiques. Cette vulnérabilité fonctionne comme une porte dérobée, offrant un accès complet au système.

Selon les experts de SecurityBridge, la complexité de l’attaque est faible, ce qui, combiné à un score CVSS de 9.9, souligne la gravité de la menace. La possibilité de voir des attaques de ce type se multiplier est bien réelle, notamment si les entreprises ne réagissent pas rapidement pour corriger leurs systèmes. Dans ce contexte, il est impératif que toutes les entreprises utilisant SAP S/4HANA prennent des mesures immédiates pour renforcer la sécurité de leurs systèmes.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • cybersécurité
  • patch
  • SAP S/4HANA
  • vulnérabilité
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
Lire l'article

Mots de passe : l’ETH Zurich expose la faille des gestionnaires

Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
Lire l'article

OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée

DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café