DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 30 avril 2026
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • À la une

Faille critique dans SAP S/4HANA : mise à jour urgente requise

  • Marc Barbezat
  • 8 septembre 2025
  • 2 minutes de lecture
Illustration d’une alerte critique affectant un serveur dans un centre de données SAP, avec un pictogramme d’avertissement rouge et le logo SAP, symbolisant une interruption ou une défaillance du système.
brève actu
Une faille critique dans SAP S/4HANA, avec un score CVSS de 9.9, est activement exploitée, menaçant intégrité et sécurité des systèmes, selon les experts.

La découverte d’une vulnérabilité critique dans le logiciel SAP S/4HANA, identifiée comme CVE-2025-42957, a provoqué une onde de choc dans le domaine de la cybersécurité. Cette faille, notée 9.9 sur l’échelle CVSS, permet une injection de commande qui peut compromettre complètement les systèmes SAP, incluant la modification de bases de données et la création de comptes superutilisateurs.

Les experts soulignent l’importance de cette menace, car elle nécessite un effort minimal pour être exploitée. Le risque est tel que les systèmes non corrigés pourraient être totalement compromis, menaçant la confidentialité, l’intégrité et la disponibilité des données essentielles. Cette situation critique appelle à une intervention immédiate pour patcher les systèmes vulnérables.

Faille SAP S/4HANA : une menace sous-estimée

La vulnérabilité CVE-2025-42957 de SAP S/4HANA, bien qu’elle soit déjà en cours d’exploitation, n’a pas encore atteint une diffusion généralisée. Découverte par SecurityBridge Threat Research Labs, elle permet à un attaquant disposant de simples droits d’utilisateur de contourner les vérifications d’autorisation essentielles. L’exploitation de cette faille est facilitée par la possibilité d’injecter du code ABAP arbitraire dans le système, transformant ainsi cette vulnérabilité en une potentielle porte dérobée.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Selon SecurityAffairs, le problème réside dans le fait que ces attaques peuvent être réalisées à distance, augmentant le risque pour les entreprises. Les systèmes SAP S/4HANA, utilisés pour gérer des processus d’affaires critiques comme la finance et la chaîne d’approvisionnement, sont particulièrement vulnérables, et les experts recommandent vivement de corriger cette faille sans délai.

Il est crucial pour les entreprises utilisant SAP S/4HANA de comprendre l’urgence de mettre à jour leurs systèmes. Le 11 août 2025, un correctif a été publié pour remédier à cette vulnérabilité, mais de nombreux systèmes restent encore exposés. La facilité avec laquelle cette faille peut être exploitée, notamment par des acteurs malveillants ayant déjà accès à des comptes utilisateurs de base, rend les systèmes extrêmement vulnérables.

L’attaque ne nécessite aucune interaction de l’utilisateur, ce qui augmente encore le risque. Comme le rapporte Dark Reading, l’exploitation réussie de cette faille pourrait conduire à des pratiques frauduleuses, du vol de données, voire l’installation de rançongiciels. Les administrateurs sont donc incités à déployer immédiatement les correctifs disponibles pour éviter de graves conséquences.

L’exploitation de la faille CVE-2025-42957 pourrait avoir des conséquences graves pour les organisations. En cas de succès, un attaquant pourrait non seulement accéder à des informations sensibles, mais également perturber l’ensemble des opérations en créant des comptes superutilisateurs ou en modifiant des bases de données critiques. Cette vulnérabilité fonctionne comme une porte dérobée, offrant un accès complet au système.

Selon les experts de SecurityBridge, la complexité de l’attaque est faible, ce qui, combiné à un score CVSS de 9.9, souligne la gravité de la menace. La possibilité de voir des attaques de ce type se multiplier est bien réelle, notamment si les entreprises ne réagissent pas rapidement pour corriger leurs systèmes. Dans ce contexte, il est impératif que toutes les entreprises utilisant SAP S/4HANA prennent des mesures immédiates pour renforcer la sécurité de leurs systèmes.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • cybersécurité
  • patch
  • SAP S/4HANA
  • vulnérabilité
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
Lire l'article

GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité

Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
Lire l'article

NIST : comment l’organisme trie les failles pour éviter le chaos

Illustration montrant le drapeau des États-Unis à côté du mot 'BACKDOOR' poché sur un fond neutre, symbolisant les accusations de portes dérobées et de sabotage des réseaux informatiques.
Lire l'article

Portes dérobées : l’Iran accuse les États-Unis de saboter les réseaux

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café