Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu
SAP Solution

Bahaya Mengintai Enterprise Kalian: 3 Celah Kritis SAP Ini Wajib Ditambal Sekarang Juga!

Posted on December 10, 2025

Desember ini kayaknya bukan cuma waktu buat siap-siap liburan akhir tahun, tapi juga momen krusial buat kalian para admin sistem mengecek keamanan infrastruktur. SAP baru saja merilis pembaruan keamanan bulanan mereka, dan ngelihat dari daftar yang ada, ini bukan update yang bisa ditunda sambil lalu. Ada total 14 kerentanan yang ditambal, di mana tiga di antaranya berstatus kritis. Kalau sampai lolos, sistem bisa kena serang, dampaknya bisa bikin pusing satu departemen IT.

Mari kita bedah apa saja yang terjadi di balik layar pembaruan kali ini. Isu yang paling menyita perhatian kami adalah CVE-2025-42880. Ini bukan sekadar bug biasa, tapi masalah injeksi kode pada SAP Solution Manager ST 720 dengan skor CVSS mencapai 9.9 dari 10. Bayangannya begini, karena kurangnya sanitasi input, penyerang yang sudah terautentikasi bisa menyisipkan kode berbahaya saat memanggil modul fungsi yang diaktifkan secara remote (remote-enabled function module).

Deskripsi celah ini cukup bikin merinding karena secara eksplisit menyebutkan bahwa hal ini bisa memberikan penyerang kendali penuh atas sistem. Bagi kalian yang menggunakan SAP Solution Manager sebagai pusat manajemen siklus hidup dan monitoring—mulai dari konfigurasi teknis, incident desk, sampai manajemen tes—ini adalah mimpi buruk. Integritas, kerahasiaan, dan ketersediaan sistem benar-benar dipertaruhkan di sini. Rasanya tidak berlebihan kalau kami bilang ini prioritas nomor satu untuk segera diperbaiki.

Selain “raja” dari segala bug di bulan ini, ada dua masalah kritis lainnya yang perlu kalian waspadai:

1. Masalah Apache Tomcat di SAP Commerce Cloud (CVE-2025-55754)

Celah ini memiliki skor CVSS 9.6. Masalahnya terletak pada beberapa kerentanan Apache Tomcat yang berdampak pada komponen SAP Commerce Cloud di versi HY_COM 2205, COM_CLOUD 2211, dan varian JDK21-nya. Platform ini adalah tulang punggung bagi banyak enterprise ritel besar untuk mengelola katalog produk, harga, hingga integrasi ERP/CRM. Sepertinya kalau ini dieksploitasi, dampaknya langsung ke operasional bisnis inti.

2. Deserialization pada SAP jConnect (CVE-2025-42928)

Dengan skor CVSS 9.1, kerentanan ini menyerang driver JDBC yang biasa dipakai developer dan admin database untuk menghubungkan aplikasi Java ke database SAP ASE dan SQL Anywhere. Dalam kondisi tertentu, pengguna dengan hak akses tinggi bisa melakukan eksekusi kode jarak jauh (RCE) lewat input yang dirancang khusus. Gimana nya proses deserialization ini dimanipulasi adalah kunci dari serangan tersebut.

    Selain tiga “bug” di atas, buletin Desember 2025 dari SAP juga mencantumkan perbaikan untuk lima celah berisiko tinggi dan enam isu tingkat menengah. Masalahnya bervariasi, mulai dari korupsi memori, kegagalan autentikasi, cross-site scripting (XSS), hingga pengungkapan informasi. Meskipun levelnya medium, sebegitunya digabungkan dalam rantai serangan (chain attack), efeknya tetap bisa fatal.

    Kami selalu mengingatkan bahwa solusi SAP sangat tertanam dalam lingkungan perusahaan dan mengelola beban kerja bernilai tinggi. Makanya, mereka selalu jadi target favorit para peretas. Belum lama ini, peneliti dari SecurityBridge menemukan serangan in-the-wild yang menyalahgunakan celah injeksi kode (CVE-2025-42957) pada deployment SAP S/4HANA dan NetWeaver. Denger nya kabar seperti itu saja sudah cukup jadi alasan buat kita lebih waspada.

    Untungnya, sampai artikel ini ditulis, SAP belum menandai satu pun dari 14 celah baru ini sebagai “dieksploitasi secara aktif”. Tapi, itu bukan alasan buat santai. Tunggu nya serangan terjadi baru bertindak adalah strategi yang buruk.

    Kesimpulan

    Berdasarkan pengamatan kami di lapangan, kayaknya celah pada Solution Manager adalah yang paling riskan karena peran sentralnya dalam ekosistem IT perusahaan. Admin sistem harus segera melakukan deployment patch tanpa penundaan. Kerjaan mungkin akan sedikit lembur minggu ini buat testing dan patching, tapi itu jauh lebih baik daripada harus handling insiden keamanan di tengah liburan nanti. Pastikan backup sudah aman sebelum eksekusi, dan pantau terus log sistem kalian pasca-update. Keamanan data enterprise ada di tangan kalian, jadi pastikan tertutupnya celah keamanan ini rapat-rapat.

    Recent Posts

    • What’s New in Clonezilla Live 3.3.1? Exploring the New Features and Linux Kernel 6.18 Integration
    • How to Automate Your Home Lab Using Raspberry Pi and Cron Jobs
    • KDE Plasma 6.6.1 Released with Major Stability Improvements
    • What new in Apache NetBeans 29? A Look at the Latest Major IDE Update
    • Why is KaOS Moving Away from KDE Plasma? Here is the Explanation
    • Firefox 148 Now Available: New Features & Improvements Explained
    • What is Freeform Rotate in Paint? Here is the Definition and How to Use it
    • ProtonUP-Qt v2.15 Adds dwProton and Fixes Lutris Issues
    • Transmission 4.1.1 Released with Faster Performance and Better Efficiency for Linux and macOS
    • Calibre 9.3 Released with Enhances KEPUB Support for E-Book Readers
    • Microsoft Retires Outlook Contact Masking Feature March 31, 2026
    • Google Maps Privacy Update: Why Reviews and Ratings Are Now Hidden for Unlogged Users
    • Ubuntu 26.04 New Modular Firmware System: Faster Updates and Reduced System Bloat
    • Ghostty Linux Scrollbars Finally Here: What You Need to Know
    • Why Windows 11 Canary Channel Split into Two Builds? Explained!
    • What is Claude Cowork? And How Claude Cowork Uses Agentic AI
    • PocketBlue and Red Hat Bring Fedora Atomic Linux to Mobile Devices
    • Mozilla Ends Firefox Support for Windows 7, 8, and 8.1: What You Need to Know
    • Cosmic Desktop 1.0.7 Enhances Workspace Management: What’s New?
    • KDE Plasma 6.6 Released: What’s New and How to Upgrade?
    • Nginx Proxy Manager 2.14 Removes ARMv7 Support: What Users Need to Know
    •  KDE Plasma 6.6: A Complete Guide to the Latest Linux Desktop Features
    • Ubuntu 26.04 Resolute: Features, Release Date, and Everything You Need to Know
    • How to Fix Steam File Validation Error: Easy Steps for Beginners
    • 5 Essential PC Maintenance Tips to Keep Your Computer Fast and Healthy
    • Apakah ViaPaypal.id Penipuan?
    • Beda BRIVA dan Rekening? Ini Penjelasannya!
    • Pahami Perbedaan Kode SIEX, SIPX, dan SISX dengan Mudah!
    • Arti SPT Sebelumnya Tidak Ada dari BPS yang Perlu Kalian Pahami
    • Kode Error 205 di BCA Mobile: Penyebab dan Solusi Lengkap
    • Prompt AI Menyusun Script Pola Suara Karakter agar Brand Jadi Ikonik
    • Prompt AI untuk Merancang Karakter Brand yang Ikonik
    • Prompt AI Audit Konten Sesuai Karakter Brand
    • Prompt AI Merubah Postingan LinkedIn Jadi Ladang Diskusi dengan ChatGPT
    • Prompt AI: Paksa Algoritma LinkedIn Promosikan Konten Kalian
    • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
    • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
    • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
    • Siapa itu Kelompok Hacker Silver Fox?
    • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
    ©2026 Tutorial emka | Design: Newspaperly WordPress Theme