đ§š Quand lâERP roi devient un champ de mines
SAP, le mastodonte des ERP, vient dâoffrir Ă ses clients une rentrĂ©e explosive : trois vulnĂ©rabilitĂ©s critiques, dont une notĂ©e CVSS 10.0 (le Graal pour les attaquants), viennent dâĂȘtre corrigĂ©es dans SAP NetWeaver et SAP S/4HANA.
En clair : si vous nâavez pas patchĂ© hier, vous ĂȘtes peut-ĂȘtre dĂ©jĂ une passoire aujourdâhui.
Le pire dans lâhistoire ? Une des failles permet une exploitation sans authentification. Oui, vous avez bien lu : un attaquant peut balancer sa charge malveillante depuis Internet sans mĂȘme connaĂźtre le mot de passe du stagiaire compta.
DĂ©jĂ le mois dernier d’autres produits Ă©taient dans la tourmente : đĄïž Multiples vulnĂ©rabilitĂ©s dans les produits SAP (08 juillet 2025)
đ Les failles en dĂ©tail
- CVE-2025-42944 â DĂ©sĂ©rialisation non sĂ©curisĂ©e dans SAP NetWeaver (CVSS 10.0).
- Exploitable sans authentification.
- Permet exécution de code arbitraire.
- Traduction : un attaquant peut dĂ©ployer son malware comme sâil Ă©tait chez lui.
- Autres vulnérabilités : plusieurs failles hautement sévÚres touchant SAP NetWeaver et S/4HANA, dont certaines ouvrent la porte au téléversement de fichiers arbitraires.
- RĂ©sultat : un ransomware SAP tout frais, prĂȘt Ă chiffrer vos donnĂ©es financiĂšres stratĂ©giques.
Bref : si votre SAP est exposé en frontal, il est déjà dans le viseur des bots et groupes cybercriminels.
âïž Pourquoi ça pique (beaucoup)
SAP, câest lâERP nerveux central de milliers dâentreprises, de la PME industrielle Ă la multinationale pharmaceutique.
Quand SAP tombe, tout sâarrĂȘte : facturation, logistique, RH, finance⊠Imaginez Amazon ou Airbus en mode âERP HSâ.
Les attaquants le savent. Et ces failles, exploitables à distance, transforment chaque instance SAP mal patchée en target premium.
La cerise sur le gĂąteau ? Beaucoup dâinstances SAP tournent sur des VM internes exposĂ©es via VPN mal configurĂ©s. Autrement dit :
âĄïž Un clic pour entrer, un clic pour tout casser.
đĄïž Recommandations (pas optionnelles)
- Patch Now, Think Later đ©č
Les correctifs du SAP Security Patch Day doivent ĂȘtre appliquĂ©s immĂ©diatement. - Limiter lâexposition externe đ
Un SAP en frontal sur Internet, câest comme laisser les clĂ©s de votre Ferrari sur le capot. - Segmentation rĂ©seau đžïž
Votre SAP doit ĂȘtre isolĂ©, pas branchĂ© en direct avec votre Active Directory, Exchange et Zabbix (oui, ça vous rappelle quelquâun). - Monitoring avancé đ
Journaux dâĂ©vĂ©nements, SIEM, alertes en temps rĂ©el. Les anomalies SAP doivent remonter vite. - Pentest et Red Team đ”ïžââïž
Un audit SAP annuel nâest plus du luxe, câest une assurance-vie.
đŁ Le vrai danger : la dette technique
Soyons honnĂȘtes : patcher un SAP, câest rarement un bouton magique.
Entre les dĂ©pendances, les intĂ©grations custom et la peur de casser la prod, beaucoup dâĂ©quipes prĂ©fĂšrent fermer les yeux.
RĂ©sultat : une dette technique monstrueuse oĂč chaque patch non appliquĂ© devient une bombe Ă retardement.
Et là , SAP vient de livrer une bombe nucléaire avec CVSS 10.0.
Si vous continuez Ă procrastiner, ne soyez pas surpris si votre ERP finit en vitrine sur un forum underground avec une annonce du style :
đž âSAP dâentreprise du CAC40, accĂšs RCE full, pas cher, MP onlyâ.
đ Le scĂ©nario catastrophe (et rĂ©aliste)
- Lâattaquant scanne vos IP.
- Il trouve votre SAP NetWeaver mal patché.
- Il balance son exploit (pas besoin de login).
- Il dĂ©ploie un webshell â exfiltration de vos bases financiĂšres.
- Bonus : il balance un ransomware pour nĂ©gocier un âdouble paiementâ (donnĂ©es + clĂ© de dĂ©chiffrement).
Temps estimĂ© : moins dâune heure.
Impact : votre ERP = down, vos clients = furieux, vos équipes IT = insomniaques.
đ Conclusion
SAP, câest un peu comme une centrale nuclĂ©aire : ça brille, ça fait tourner toute lâusine, mais si la sĂ©curitĂ© est nĂ©gligĂ©e, ça explose.
Les patchs de septembre 2025 ne sont pas une option, mais une obligation immédiate.
đ Si vous ĂȘtes DSI ou RSSI, ne demandez pas âEst-ce quâon peut attendre le prochain comitĂ© de validation ?â.
Demandez plutĂŽt :
âEst-ce quâon prĂ©fĂšre patcher maintenant⊠ou expliquer au COMEX pourquoi toute la boĂźte est Ă lâarrĂȘt demain ?â
đŹ Et vous, votre SAP est-il blindĂ© ou exposĂ© comme une passoire ?
