Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu
SAP Solution

Bahaya Mengintai Enterprise Kalian: 3 Celah Kritis SAP Ini Wajib Ditambal Sekarang Juga!

Posted on December 10, 2025

Desember ini kayaknya bukan cuma waktu buat siap-siap liburan akhir tahun, tapi juga momen krusial buat kalian para admin sistem mengecek keamanan infrastruktur. SAP baru saja merilis pembaruan keamanan bulanan mereka, dan ngelihat dari daftar yang ada, ini bukan update yang bisa ditunda sambil lalu. Ada total 14 kerentanan yang ditambal, di mana tiga di antaranya berstatus kritis. Kalau sampai lolos, sistem bisa kena serang, dampaknya bisa bikin pusing satu departemen IT.

Mari kita bedah apa saja yang terjadi di balik layar pembaruan kali ini. Isu yang paling menyita perhatian kami adalah CVE-2025-42880. Ini bukan sekadar bug biasa, tapi masalah injeksi kode pada SAP Solution Manager ST 720 dengan skor CVSS mencapai 9.9 dari 10. Bayangannya begini, karena kurangnya sanitasi input, penyerang yang sudah terautentikasi bisa menyisipkan kode berbahaya saat memanggil modul fungsi yang diaktifkan secara remote (remote-enabled function module).

Deskripsi celah ini cukup bikin merinding karena secara eksplisit menyebutkan bahwa hal ini bisa memberikan penyerang kendali penuh atas sistem. Bagi kalian yang menggunakan SAP Solution Manager sebagai pusat manajemen siklus hidup dan monitoring—mulai dari konfigurasi teknis, incident desk, sampai manajemen tes—ini adalah mimpi buruk. Integritas, kerahasiaan, dan ketersediaan sistem benar-benar dipertaruhkan di sini. Rasanya tidak berlebihan kalau kami bilang ini prioritas nomor satu untuk segera diperbaiki.

Selain “raja” dari segala bug di bulan ini, ada dua masalah kritis lainnya yang perlu kalian waspadai:

1. Masalah Apache Tomcat di SAP Commerce Cloud (CVE-2025-55754)

Celah ini memiliki skor CVSS 9.6. Masalahnya terletak pada beberapa kerentanan Apache Tomcat yang berdampak pada komponen SAP Commerce Cloud di versi HY_COM 2205, COM_CLOUD 2211, dan varian JDK21-nya. Platform ini adalah tulang punggung bagi banyak enterprise ritel besar untuk mengelola katalog produk, harga, hingga integrasi ERP/CRM. Sepertinya kalau ini dieksploitasi, dampaknya langsung ke operasional bisnis inti.

2. Deserialization pada SAP jConnect (CVE-2025-42928)

Dengan skor CVSS 9.1, kerentanan ini menyerang driver JDBC yang biasa dipakai developer dan admin database untuk menghubungkan aplikasi Java ke database SAP ASE dan SQL Anywhere. Dalam kondisi tertentu, pengguna dengan hak akses tinggi bisa melakukan eksekusi kode jarak jauh (RCE) lewat input yang dirancang khusus. Gimana nya proses deserialization ini dimanipulasi adalah kunci dari serangan tersebut.

    Selain tiga “bug” di atas, buletin Desember 2025 dari SAP juga mencantumkan perbaikan untuk lima celah berisiko tinggi dan enam isu tingkat menengah. Masalahnya bervariasi, mulai dari korupsi memori, kegagalan autentikasi, cross-site scripting (XSS), hingga pengungkapan informasi. Meskipun levelnya medium, sebegitunya digabungkan dalam rantai serangan (chain attack), efeknya tetap bisa fatal.

    Kami selalu mengingatkan bahwa solusi SAP sangat tertanam dalam lingkungan perusahaan dan mengelola beban kerja bernilai tinggi. Makanya, mereka selalu jadi target favorit para peretas. Belum lama ini, peneliti dari SecurityBridge menemukan serangan in-the-wild yang menyalahgunakan celah injeksi kode (CVE-2025-42957) pada deployment SAP S/4HANA dan NetWeaver. Denger nya kabar seperti itu saja sudah cukup jadi alasan buat kita lebih waspada.

    Untungnya, sampai artikel ini ditulis, SAP belum menandai satu pun dari 14 celah baru ini sebagai “dieksploitasi secara aktif”. Tapi, itu bukan alasan buat santai. Tunggu nya serangan terjadi baru bertindak adalah strategi yang buruk.

    Kesimpulan

    Berdasarkan pengamatan kami di lapangan, kayaknya celah pada Solution Manager adalah yang paling riskan karena peran sentralnya dalam ekosistem IT perusahaan. Admin sistem harus segera melakukan deployment patch tanpa penundaan. Kerjaan mungkin akan sedikit lembur minggu ini buat testing dan patching, tapi itu jauh lebih baik daripada harus handling insiden keamanan di tengah liburan nanti. Pastikan backup sudah aman sebelum eksekusi, dan pantau terus log sistem kalian pasca-update. Keamanan data enterprise ada di tangan kalian, jadi pastikan tertutupnya celah keamanan ini rapat-rapat.

    Recent Posts

    • Siapa itu Kelompok Hacker Silver Fox?
    • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
    • Apa Itu ErrTraffic? Mengenal Platform ClickFix yang Bikin Website Jadi ‘Error’ Palsu
    • What is Reflex Framework? A Full-stack Python Framework
    • CloudFlare Acquired AstroJS!
    • How to Completely Remove AI Features from Windows 11 Explained
    • How to AI Fine-Tuning with a New Red Hat’s New Modular Tools
    • When to Use ChatGPT, Gemini, and Claude for Beginners
    • The Complete Roadmap to Becoming a Data Engineer: From Beginner to Pro Explained
    • Is OpenAI’s New Open Responses API: A Game Changer for Open Models?
    • The Top 5 Tech Certifications You Need for 2026 Explained
    • X.509 Certificates Explained for Beginners
    • How to Create a Local User on Windows 11: Bypass the Online Account Requirement Easily
    • Ini Kronologi Hacking ESA (European Space Agency) 2025
    • Apa itu Zoom Stealer? Ini Definisi dan Bahaya Tersembunyi di Balik Ekstensi Browser Kalian
    • Apa itu Skandal BlackCat Ransomware?
    • Grain DataLoader Python Library Explained for Beginners
    • Controlling Ansible with AI: The New MCP Server Explained for Beginners
    • Is Your Headset Safe? The Scary Truth Bluetooth Vulnerability WhisperPair
    • Dockhand Explained, Manage Docker Containers for Beginners
    • Claude Co-Work Explained: How AI Can Control Your Computer to Finish Tasks
    • Apa itu ToneShell? Backdoor atau Malware Biasa?
    • Apa itu Parrot OS 7? Ini Review dan Update Terbesarnya
    • NVIDIA Rubin Explained: The 6-Chip Supercomputer That Changes Everything
    • What is OpenEverest? The Future of Database Management on Kubernetes
    • Ketemu Link Video Viral ‘Petualangan Ustadzah Rahma’? Hati-hati, Kamu Bisa Dihack
    • Ikon Mic Roblox Hilang? Gini Caranya Mengaktifkan Kembali Voice Chat Biar Bisa Mabar Lagi!
    • Ini Cara Hapus Rombel Ganda di EMIS 4.0 yang Nggak Muncul Tombol Hapus
    • Inilah Kenapa Data Info GTK Kalian Nggak Berubah Padahal Dapodik Udah Sinkron
    • Belum Tahu CoreTax? Ini Trik Supaya Affiliator Lancar Lapor SPT Tahunan 2025 Tanpa Ribet
    • Tutorial Python Deepseek Math v2
    • Cara Menggunakan SAM3D untuk Segmentasi dan Pembuatan Model 3D dari Teks
    • Cara Membuat AI Agent Super Cerdas dengan DeepAgents dan LangGraph
    • Perbedaan GPU vs TPU, Mana yang Terbaik
    • Tutorial Langfuse: Pantau & Optimasi Aplikasi LLM
    • Siapa itu Kelompok Hacker Silver Fox?
    • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
    • Apa Itu ErrTraffic? Mengenal Platform ClickFix yang Bikin Website Jadi ‘Error’ Palsu
    • Ini Kronologi Hacking ESA (European Space Agency) 2025
    • Apa itu Zoom Stealer? Ini Definisi dan Bahaya Tersembunyi di Balik Ekstensi Browser Kalian
    ©2026 Tutorial emka | Design: Newspaperly WordPress Theme