Falha crítica no SAP S4HANA permite controle total do sistema

Uma vulnerabilidade de alta severidade no SAP S/4HANA, identificada como CVE-2025-42957 e com um score CVSS de 9.9, está sendo ativamente explorada. Essa falha permite que um usuário com privilégios baixos, que possua acesso mínimo ao SAP, realize injeção de código remoto, resultando em uma tomada de controle total do sistema. A vulnerabilidade foi descoberta pelo SecurityBridge em 27 de junho de 2025 e divulgada de forma responsável à SAP, que lançou correções em 11 de agosto de 2025. No entanto, tentativas de exploração já foram observadas no mundo real. Para que um ataque seja bem-sucedido, é necessário apenas um usuário SAP válido com acesso a um módulo RFC vulnerável e a autorização S_DMIS com atividade 02. Uma vez explorada, a falha permite ao atacante executar código ABAP arbitrário, modificar ou excluir registros no banco de dados SAP, criar novos usuários administrativos com privilégios totais e até implantar ransomware. As organizações que utilizam SAP S/4HANA, tanto em ambientes on-premise quanto em nuvem privada, devem aplicar as atualizações de segurança imediatamente para mitigar esse risco crítico.

Fonte: https://cyberpress.org/critical-sap-s-4hana-flaw-exploited-for-full-system-takeover/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
05/09/2025 • Risco: CRITICO
VULNERABILIDADE

Falha crítica no SAP S/4HANA permite controle total do sistema

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-42957 no SAP S/4HANA representa uma ameaça crítica, permitindo que atacantes obtenham controle total do sistema. As organizações devem agir rapidamente para aplicar patches e reforçar controles de acesso para evitar exploração e garantir a integridade dos dados.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas devido a interrupções operacionais e custos de recuperação.
Operacional
Possibilidade de controle total do sistema, modificação de dados e implantação de ransomware.
Setores vulneráveis
['Setor financeiro', 'Indústria', 'Varejo']

📊 INDICADORES CHAVE

CVSS Score: 9.9 Indicador
Acesso necessário: usuário SAP válido com módulo RFC vulnerável Contexto BR
Impacto: controle total do sistema e possibilidade de ransomware Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se as atualizações de segurança foram aplicadas.
2 Instalar as Notas de Segurança 3627998 e 3633838 para corrigir os módulos RFC vulneráveis.
3 Monitorar logs do sistema para padrões anômalos de solicitações RFC.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração dessa vulnerabilidade, que pode levar a perdas financeiras significativas e danos à reputação.

⚖️ COMPLIANCE

Implicações na LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).