đŸ›Ąïž Multiples vulnĂ©rabilitĂ©s dans les produits SAP (08 juillet 2025)

Le CERT‑FR a publiĂ©, le 8 juillet 2025, l’avis CERTFR‑2025‑AVI‑0564, relevant plusieurs vulnĂ©rabilitĂ©s critiques affectant divers produits SAP cert.ssi.gouv.fr. Les risques identifiĂ©s sont multiples : exĂ©cution de code Ă  distance, dĂ©ni de service, Ă©lĂ©vation de privilĂšges, contournement des politiques de sĂ©curitĂ©, attaques SSRF et failles XSS.

🔍 VulnĂ©rabilitĂ©s dĂ©voilĂ©es

Bien que l’avis lui-mĂȘme ne liste pas exhaustivement chaque CVE, il renvoie au bulletin de sĂ©curitĂ© SAP de juillet 2025et spĂ©cifie trois identifiants notables : CVE‑2024‑53677, CVE‑2025‑30009, CVE‑2025‑30010, CVE‑2025‑30011 cert.ssi.gouv.fr. Voici les types de failles concernĂ©es :

  • ExĂ©cution de code arbitraire Ă  distance (RCE)
  • ÉlĂ©vation de privilĂšges
  • DĂ©ni de service (DoS) Ă  distance
  • Falsification de requĂȘtes cĂŽtĂ© serveur (SSRF)
  • Injection de code indirecte (XSS)
  • Contournement des politiques de sĂ©curitĂ© et atteinte Ă  la confidentialitĂ©

📩 Produits SAP impactĂ©s

Un grand nombre de produits SAP sont concernĂ©s. Voici la liste exhaustive fournie par le CERT‑FR :

  1. Business Objects Business Intelligence Platform (CMC)
    • Versions ENTERPRISE 430 et 2025
  2. Business Warehouse (BW/BW4/HANA)
    • DW4CORE : 100/200/300/400/916
    • SAP_BW : 700 → 758 (plusieurs sous‑versions)
    • BW/4HANA BEx Tools
  3. BusinessObjects Promotion Management (CMC)
    • Versions ENTERPRISE 430, 2025, 2027
  4. Web Intelligence (BusinessObjects BI Platform)
    • Versions ENTERPRISE 430, 2025, 2027
    • ENTERPRISECLIENTTOOLS mĂȘmes versions
  5. Content Administrator Workbench
    • Versions DW4CORE et SAP_BW comme ci‑dessus
  6. Data Services (DQ Report)
    • SBOP_DS_MANAGEMENT_CONSOLE 4.3 et 2025
  7. Gateway Client
    • SAP_GWFND versions 752 → 758
  8. NetWeaver
    • RFC enabled function modules
    • XML Data Archiving Service (J2EE‑APPS 7.50)
    • ABAP Server & Platform (SAP_BASIS)
    • Application Server ABAP & ABAP Platform
  9. SAP Plug‑In Basis (PI_BASIS)
  10. 
et d’autres modules intermĂ©diaires importants (dĂ©tails sur l’avis).

Cette gamme dĂ©montre l’étendue de l’attaque potentielle : plateformes BI, entrepĂŽts de donnĂ©es, outils de gouvernance, services back-end ABAP/Java et interfaces client.

📌 CVE identifiĂ©es

  • CVE‑2024‑53677
  • CVE‑2025‑30009
  • CVE‑2025‑30010
  • CVE‑2025‑30011 cert.ssi.gouv.fr

Ces CVE couvriraient un panel de failles variĂ©es, bien que les dĂ©tails techniques n’aient pas Ă©tĂ© diffusĂ©s directement dans l’avis.


🎯 Enjeux et risques majeurs

  1. Exécution de code à distance (RCE)
    Les failles RCE permettent Ă  un attaquant d’injecter et d’exĂ©cuter du code arbitraire sur le serveur affectĂ© — potentiellement sans interaction utilisateur — ouvrant la voie Ă  un compromis total des systĂšmes.
  2. ÉlĂ©vation de privilĂšges
    Des attaques ciblant des escalades de privilĂšges peuvent permettre de passer d’un accĂšs limitĂ© Ă  un contrĂŽle administrateur, notamment sur des plateformes centralisĂ©es (BI, BW, Promotion).
  3. Déni de service (DoS)
    La capacitĂ© Ă  provoquer un DoS Ă  distance impacte l’accessibilitĂ© des services SAP, pouvant paralyser les processus critiques de l’entreprise (reporting, entrepĂŽts, intĂ©gration).
  4. SSRF et XSS
    Les failles de type SSRF peuvent servir de porte d’entrĂ©e pour accĂ©der Ă  des ressources internes, tandis que les vulnĂ©rabilitĂ©s XSS compromettent l’intĂ©gritĂ© des interfaces web et exposent les sessions utilisateur.
  5. Atteinte à la confidentialité / sécurité
    Ces vulnĂ©rabilitĂ©s facilitent l’accĂšs non autorisĂ© Ă  des donnĂ©es sensibles, remettant en cause la confiance des utilisateurs et la conformitĂ© RGPD.

✅ Recommandations & mesures

  • Appliquer immĂ©diatement les correctifs disponibles dans le bulletin SAP « july‑2025 » datĂ© du 8 juillet 2025
  • VĂ©rifier les versions installĂ©es sur vos environnements SAP, en particulier pour les modules citĂ©s.
  • Prioriser les mises Ă  jour sur les systĂšmes exposĂ©s Ă  Internet, surtout les portails BI et web.
  • Effectuer des scans de vulnĂ©rabilitĂ©s post-dĂ©ploiement pour s’assurer du succĂšs des correctifs.
  • Surveiller les journaux : exploitation possible liĂ©e aux CVE mentionnĂ©es ou signaux d’attaque en cours.

📌 Conclusion

L’avis CERTFR‑2025‑AVI‑0564 du 8 juillet 2025 alerte sur des vulnĂ©rabilitĂ©s multiples et graves dans l’écosystĂšme SAP — notamment BI, BW, NetWeaver et ABAP/Java. Le spectre d’attaques possible couvre RCE, DoS, Ă©lĂ©vation de privilĂšges, SSRF et XSS.

La diversitĂ© des produits impactĂ©s — du Data Warehouse Ă  la passerelle NetWeaver — signifie que les Ă©quipes informatiques doivent agir vite. Un audit des versions, l’identification des failles sur la base des CVE et le dĂ©ploiement rapide des correctifs doivent ĂȘtre rĂ©alisĂ©s de façon immĂ©diate pour rĂ©duire les risques opĂ©rationnels et sĂ©curitaires.


🔗 RĂ©fĂ©rences

  • Avis CERTFR‑2025‑AVI‑0564, en date du 08 juillet 2025, Ă©mis par le CERT‑FR
  • Bulletin de sĂ©curitĂ© SAP “july‑2025” du 8 juillet 2025

đŸ›Ąïž Multiples vulnĂ©rabilitĂ©s dans les produits SAP (08 juillet 2025)
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut