- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

SAP S/4HANA sofre ataque com vulnerabilidade crítica CVE-2023

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Uma vulnerabilidade crítica de injeção de código no software ERP S/4HANA da SAP, divulgada no mês passado, está sendo ativamente explorada no ambiente cibernético.

Vetor de ataque

A falha, identificada como CVE-2025-42957, afeta tanto instâncias em nuvem privada quanto locais do S/4HANA. Comuma pontuação CVSS de 9.9, a vulnerabilidade permite que atacantes com acesso de usuário de baixo privilégio injetem código ABAP da SAP em um sistema, comprometendo-o totalmente. O problema foi descoberto e reportado pela SecurityBridge, uma empresa de segurança focada em SAP com sede na Alemanha.

Impacto e resposta

Em um post no blog, a SecurityBridge confirmou a descoberta de um exploit para CVE-2025-42957, afirmando que “já houve abuso real desta vulnerabilidade” (

“That means attackers already know how to use it – leaving unpatched SAP systems exposed.”
(“Isso significa que os atacantes já sabem como usá-la – deixando sistemas SAP não corrigidos expostos.”)

— SecurityBridge

). O vetor de ataque pode ser executado remotamente, permitindo que um atacante que já possui uma conta de usuário válida amplifique seu acesso ao sistema.

Análise e recomendações

A SecurityBridge ressaltou que a exploração bem-sucedida da vulnerabilidade dá aos atacantes acesso ao sistema operacional e a todos os dados no ambiente SAP. “A complexidade do ataque é baixa e pode ser realizada pela rede, tornando a pontuação CVSS tão alta (9.9)” (

“The attack complexity is low and can be performed over the network, which is why the CVSS score is so high (9.9).”
(“A complexidade do ataque é baixa e pode ser realizada pela rede, razão pela qual a pontuação CVSS é tão alta (9.9).”)

— SecurityBridge

).

Para mitigar riscos, a empresa aconselhou os clientes a aplicar imediatamente o patch da CVE-2025-42957, disponível nas atualizações de segurança de agosto de 2025 da SAP, e implementar o framework de Conectividade Unificada (UCON) da SAP para restringir o uso de chamadas de função remota (RFC).

O cenário atual exige atenção redobrada, pois as vulnerabilidades na infraestrutura SAP seguem sendo um alvo atrativo para atacantes. Espera-se que novas atualizações sobre explorações e mitigação sejam divulgadas em breve.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!