🚹 SAP dans la tourmente : NetWeaver et S/4HANA plombĂ©s par des failles critiques

🧹 Quand l’ERP roi devient un champ de mines

SAP, le mastodonte des ERP, vient d’offrir Ă  ses clients une rentrĂ©e explosive : trois vulnĂ©rabilitĂ©s critiques, dont une notĂ©e CVSS 10.0 (le Graal pour les attaquants), viennent d’ĂȘtre corrigĂ©es dans SAP NetWeaver et SAP S/4HANA.
En clair : si vous n’avez pas patchĂ© hier, vous ĂȘtes peut-ĂȘtre dĂ©jĂ  une passoire aujourd’hui.

Le pire dans l’histoire ? Une des failles permet une exploitation sans authentification. Oui, vous avez bien lu : un attaquant peut balancer sa charge malveillante depuis Internet sans mĂȘme connaĂźtre le mot de passe du stagiaire compta.
DĂ©jĂ  le mois dernier d’autres produits Ă©taient dans la tourmente : đŸ›Ąïž Multiples vulnĂ©rabilitĂ©s dans les produits SAP (08 juillet 2025)


🔑 Les failles en dĂ©tail

  • CVE-2025-42944 – DĂ©sĂ©rialisation non sĂ©curisĂ©e dans SAP NetWeaver (CVSS 10.0).
    • Exploitable sans authentification.
    • Permet exĂ©cution de code arbitraire.
    • Traduction : un attaquant peut dĂ©ployer son malware comme s’il Ă©tait chez lui.
  • Autres vulnĂ©rabilitĂ©s : plusieurs failles hautement sĂ©vĂšres touchant SAP NetWeaver et S/4HANA, dont certaines ouvrent la porte au tĂ©lĂ©versement de fichiers arbitraires.
    • RĂ©sultat : un ransomware SAP tout frais, prĂȘt Ă  chiffrer vos donnĂ©es financiĂšres stratĂ©giques.

Bref : si votre SAP est exposĂ© en frontal, il est dĂ©jĂ  dans le viseur des bots et groupes cybercriminels.


⚔ Pourquoi ça pique (beaucoup)

SAP, c’est l’ERP nerveux central de milliers d’entreprises, de la PME industrielle Ă  la multinationale pharmaceutique.
Quand SAP tombe, tout s’arrĂȘte : facturation, logistique, RH, finance
 Imaginez Amazon ou Airbus en mode “ERP HS”.

Les attaquants le savent. Et ces failles, exploitables Ă  distance, transforment chaque instance SAP mal patchĂ©e en target premium.
La cerise sur le gĂąteau ? Beaucoup d’instances SAP tournent sur des VM internes exposĂ©es via VPN mal configurĂ©s. Autrement dit :
âžĄïž Un clic pour entrer, un clic pour tout casser.


đŸ›Ąïž Recommandations (pas optionnelles)

  • Patch Now, Think Later đŸ©č
    Les correctifs du SAP Security Patch Day doivent ĂȘtre appliquĂ©s immĂ©diatement.
  • Limiter l’exposition externe 🔒
    Un SAP en frontal sur Internet, c’est comme laisser les clĂ©s de votre Ferrari sur le capot.
  • Segmentation rĂ©seauÂ đŸ•žïž
    Votre SAP doit ĂȘtre isolĂ©, pas branchĂ© en direct avec votre Active Directory, Exchange et Zabbix (oui, ça vous rappelle quelqu’un).
  • Monitoring avancĂ©Â đŸ‘€
    Journaux d’évĂ©nements, SIEM, alertes en temps rĂ©el. Les anomalies SAP doivent remonter vite.
  • Pentest et Red TeamÂ đŸ•”ïžâ€â™‚ïž
    Un audit SAP annuel n’est plus du luxe, c’est une assurance-vie.

💣 Le vrai danger : la dette technique

Soyons honnĂȘtes : patcher un SAP, c’est rarement un bouton magique.
Entre les dĂ©pendances, les intĂ©grations custom et la peur de casser la prod, beaucoup d’équipes prĂ©fĂšrent fermer les yeux.
RĂ©sultat : une dette technique monstrueuse oĂč chaque patch non appliquĂ© devient une bombe Ă  retardement.

Et lĂ , SAP vient de livrer une bombe nuclĂ©aire avec CVSS 10.0.
Si vous continuez Ă  procrastiner, ne soyez pas surpris si votre ERP finit en vitrine sur un forum underground avec une annonce du style :
💾 â€œSAP d’entreprise du CAC40, accĂšs RCE full, pas cher, MP only”.


📊 Le scĂ©nario catastrophe (et rĂ©aliste)

  1. L’attaquant scanne vos IP.
  2. Il trouve votre SAP NetWeaver mal patché.
  3. Il balance son exploit (pas besoin de login).
  4. Il dĂ©ploie un webshell → exfiltration de vos bases financiĂšres.
  5. Bonus : il balance un ransomware pour nĂ©gocier un “double paiement” (donnĂ©es + clĂ© de dĂ©chiffrement).

Temps estimĂ© : moins d’une heure.
Impact : votre ERP = down, vos clients = furieux, vos Ă©quipes IT = insomniaques.


🚀 Conclusion

SAP, c’est un peu comme une centrale nuclĂ©aire : ça brille, ça fait tourner toute l’usine, mais si la sĂ©curitĂ© est nĂ©gligĂ©e, ça explose.
Les patchs de septembre 2025 ne sont pas une option, mais une obligation immédiate.

👉 Si vous ĂȘtes DSI ou RSSI, ne demandez pas “Est-ce qu’on peut attendre le prochain comitĂ© de validation ?”.
Demandez plutĂŽt :
“Est-ce qu’on prĂ©fĂšre patcher maintenant
 ou expliquer au COMEX pourquoi toute la boĂźte est Ă  l’arrĂȘt demain ?”


💬 Et vous, votre SAP est-il blindĂ© ou exposĂ© comme une passoire ?

🚹 SAP dans la tourmente : NetWeaver et S/4HANA plombĂ©s par des failles critiques
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut