A SAP divulgou suas atualizações de segurança de dezembro que abordam 14 vulnerabilidades em uma variedade de produtos, incluindo três falhas de gravidade crítica.
O mais grave (pontuação CVSS: 9,9) de todos os problemas é CVE-2025-42880, um problema de injeção de código que impacta o SAP Solution Manager ST 720.
“Devido à falta de higienização de entrada, o SAP Solution Manager permite que um atacante autenticado insira código malicioso ao chamar um módulo de função habilitado remotamente”, diz a descrição da falha.
“Isso poderia fornecer ao atacante controle total do sistema, levando assim a um alto impacto na confidencialidade, integridade e disponibilidade do sistema.”
SAP Solution Manager é a plataforma central de gerenciamento do ciclo de vida e monitoramento do fornecedor, utilizada por empresas para monitoramento de sistemas, configuração técnica, incidência e service desk, hub de documentação e gerenciamento de testes.
A próxima falha mais grave que a SAP corrigiu este mês diz respeito a múltiplas vulnerabilidades do Apache Tomcat que impactam componentes do SAP Commerce Cloud nas versões HY_COM 2205, COM_CLOUD 2211 e COM_CLOUD 2211-JDK21.
As falhas são rastreadas no SAP Commerce Cloud sob um único identificador, CVE-2025-55754, recebendo uma classificação de gravidade CVSS de 9,6.
O SAP Commerce Cloud é uma plataforma de e-commerce de nível empresarial que apoia grandes lojas online com catálogos de produtos, preços, promoções, checkout, gerenciamento de pedidos, contas de clientes e integração ERP/CRM. É geralmente utilizado por grandes varejistas e marcas globais.
A terceira falha crítica (pontuação CVSS: 9,1) corrigida este mês é CVE-2025-42928, uma vulnerabilidade de desserialização que impacta o SAP jConnect, que, sob certas condições, poderia permitir que um usuário de alto privilégio realizasse execução remota de código no alvo por meio de entrada especialmente elaborada.
SAP jConnect é um driver JDBC usado por desenvolvedores e administradores de banco de dados para conectar aplicações Java aos bancos de dados SAP ASE e SAP SQL Anywhere.
SAP’s Dezembro de 2025 O boletim também lista correções para cinco falhas de alta gravidade e seis problemas de gravidade média, incluindo corrupção de memória, ausência de verificação de autenticação e autorização, scripts multisite e divulgação de informações.
As soluções SAP estão profundamente incorporadas em ambientes empresariais e gerenciam cargas de trabalho sensíveis e de alto valor, tornando-se um alvo valioso para atacantes.
No início deste ano, pesquisadores da SecurityBridge Ataques observados na natureza abusando de uma falha de injeção de código (CVE-2025-42957) que impacta as implantações do SAP S/4HANA, Business One e NetWeaver.
A SAP não marcou nenhuma das 14 falhas como ativamente explorada no terreno, mas os administradores devem implantar as correções sem demora.
Destrua silos de IAM como Bitpanda, KnowBe4 e PathAI
Um IAM quebrado não é apenas um problema de TI – o impacto se espalha por toda a sua empresa.
Este guia prático aborda por que as práticas tradicionais de IAM não acompanham as demandas modernas, exemplos de como é um “bom” IAM e uma lista simples para construir uma estratégia escalável.
