Blog

Falha crítica no SAP S/4HANA reforça a importância de fazer o básico para proteger as empresas

Nas últimas semanas, foi divulgada uma falha crítica no SAP S/4HANA que já vem sendo explorada por cibercriminosos. A vulnerabilidade permite que usuários com privilégios comuns assumam controle total do sistema. Classificada com nota 9.9 (CVSS) em 10, a mais alta classificação de gravidade, ela representa um risco grave, podendo comprometer dados financeiros, operacionais e estratégicos de grandes empresas.

A criticidade dessa vulnerabilidade é evidente: imagine o sistema SAP S/4HANA como o verdadeiro coração de uma empresa, onde circulam todas as informações cruciais, do financeiro ao estoque, das vendas à logística. Agora, visualize uma falha nesse coração que permite a um atacante assumir o controle total, inserir códigos maliciosos e acessar dados confidenciais. Isso é exatamente o que acontece com a vulnerabilidade CVE-2025-42957. Em um ambiente SAP, qualquer ação maliciosa pode impactar diretamente áreas fundamentais da empresa como financeiro, estoque, vendas, contratos e logística, todas criticamente expostas.

Os criminosos cibernéticos sabem exatamente onde atacar. Eles exploram uma falha no RFC (Remote Function Call), responsável pela comunicação entre sistemas remotos. O problema é que esse mecanismo não verificava corretamente as permissões dos usuários. Na prática, isso permite que invasores criem contas de administrador, obtenham acesso permanente a todo o sistema e instalem ferramentas para manter o controle futuro, como backdoors, ou até mesmo ransomware.

Os impactos são devastadores, como roubo e manipulação de dados sensíveis, injeção de códigos maliciosos, elevação de privilégios, roubo de credenciais e até a interrupção completa das operações por ataques de ransomware. Uma empresa pode ser totalmente paralisada, ficando refém de criminosos que exigem resgate para devolver o acesso. O mais preocupante é que, para iniciar o ataque, basta que o invasor tenha uma conta SAP válida, mesmo que seja uma conta fraca, roubada ou de um parceiro. Como muitas empresas mantêm milhares de acessos ativos, a probabilidade de exploração é alarmantemente alta. Em casos extremos, as consequências podem comprometer a própria continuidade do negócio.

Diante de uma vulnerabilidade como essa, a primeira linha de defesa é a aplicação imediata de patches, liberados em agosto de 2025. No entanto, observa-se repetidamente que muitas empresas demoram a aplicá-los, ficando expostas a ataques mesmo após a liberação da correção. Isso evidencia uma postura deficiente de segurança, apesar de décadas de recomendações de especialistas.

Mas aplicar patches não é suficiente. É essencial adotar controles adicionais de proteção: autenticação reforçada, revisões contínuas de acesso e monitoramento ativo por meio de Centros de Operações de Segurança (SOC). Esses centros precisam estar preparados para identificar comportamentos anormais e transações críticas fora do padrão, como ordens de produção ou pagamentos suspeitos. Além disso, o estudo detalhado dos possíveis vetores de ataque permite desenvolver defesas mais robustas e direcionadas.

É importante lembrar que não existe ambiente 100% seguro o tempo todo. Ainda assim, medidas bem planejadas reduzem significativamente os riscos. Incorporar segurança desde a concepção do software (secure by design) é fundamental: é muito mais econômico projetar sistemas já protegidos do que tentar remediar falhas com camadas adicionais de defesa depois. Durante todo o ciclo de vida de um ERP, da seleção à implementação, avaliações contínuas devem medir a força das proteções. Testes de penetração, análises de vulnerabilidades e revisões de arquitetura são ferramentas indispensáveis.
Acima de tudo, é preciso proteger as “jóias da coroa”: segredos de produção, dados de funcionários, clientes e parceiros. Em suma, a robustez de um sistema como o SAP S/4HANA contra ameaças futuras não depende apenas de correções pontuais, mas também da atenção às recomendações do fabricante, da adoção de uma cultura organizacional orientada à segurança e de investimentos contínuos em defesas capazes de evoluir diante de um cenário de ciberataques cada vez mais sofisticado.