Offrez un café pour soutenir cette veille indépendante.
☕ Je soutiens DCOD📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon
brève actu
Une faille critique dans SAP S/4HANA, avec un score CVSS de 9.9, est activement exploitée, menaçant intégrité et sécurité des systèmes, selon les experts.
La découverte d’une vulnérabilité critique dans le logiciel SAP S/4HANA, identifiée comme CVE-2025-42957, a provoqué une onde de choc dans le domaine de la cybersécurité. Cette faille, notée 9.9 sur l’échelle CVSS, permet une injection de commande qui peut compromettre complètement les systèmes SAP, incluant la modification de bases de données et la création de comptes superutilisateurs.
Les experts soulignent l’importance de cette menace, car elle nécessite un effort minimal pour être exploitée. Le risque est tel que les systèmes non corrigés pourraient être totalement compromis, menaçant la confidentialité, l’intégrité et la disponibilité des données essentielles. Cette situation critique appelle à une intervention immédiate pour patcher les systèmes vulnérables.
Faille SAP S/4HANA : une menace sous-estimée
La vulnérabilité CVE-2025-42957 de SAP S/4HANA, bien qu’elle soit déjà en cours d’exploitation, n’a pas encore atteint une diffusion généralisée. Découverte par SecurityBridge Threat Research Labs, elle permet à un attaquant disposant de simples droits d’utilisateur de contourner les vérifications d’autorisation essentielles. L’exploitation de cette faille est facilitée par la possibilité d’injecter du code ABAP arbitraire dans le système, transformant ainsi cette vulnérabilité en une potentielle porte dérobée.
Selon SecurityAffairs, le problème réside dans le fait que ces attaques peuvent être réalisées à distance, augmentant le risque pour les entreprises. Les systèmes SAP S/4HANA, utilisés pour gérer des processus d’affaires critiques comme la finance et la chaîne d’approvisionnement, sont particulièrement vulnérables, et les experts recommandent vivement de corriger cette faille sans délai.
Il est crucial pour les entreprises utilisant SAP S/4HANA de comprendre l’urgence de mettre à jour leurs systèmes. Le 11 août 2025, un correctif a été publié pour remédier à cette vulnérabilité, mais de nombreux systèmes restent encore exposés. La facilité avec laquelle cette faille peut être exploitée, notamment par des acteurs malveillants ayant déjà accès à des comptes utilisateurs de base, rend les systèmes extrêmement vulnérables.
L’attaque ne nécessite aucune interaction de l’utilisateur, ce qui augmente encore le risque. Comme le rapporte Dark Reading, l’exploitation réussie de cette faille pourrait conduire à des pratiques frauduleuses, du vol de données, voire l’installation de rançongiciels. Les administrateurs sont donc incités à déployer immédiatement les correctifs disponibles pour éviter de graves conséquences.
L’exploitation de la faille CVE-2025-42957 pourrait avoir des conséquences graves pour les organisations. En cas de succès, un attaquant pourrait non seulement accéder à des informations sensibles, mais également perturber l’ensemble des opérations en créant des comptes superutilisateurs ou en modifiant des bases de données critiques. Cette vulnérabilité fonctionne comme une porte dérobée, offrant un accès complet au système.
Selon les experts de SecurityBridge, la complexité de l’attaque est faible, ce qui, combiné à un score CVSS de 9.9, souligne la gravité de la menace. La possibilité de voir des attaques de ce type se multiplier est bien réelle, notamment si les entreprises ne réagissent pas rapidement pour corriger leurs systèmes. Dans ce contexte, il est impératif que toutes les entreprises utilisant SAP S/4HANA prennent des mesures immédiates pour renforcer la sécurité de leurs systèmes.
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.
Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕