SAP Tambal Celah Kredensial Tertanam pada SQL Anywhere Monitor dalam Pembaruan Keamanan November 2025

SAP merilis pembaruan keamanan November 2025 yang menutup sejumlah kerentanan penting pada berbagai produknya. Dua celah dengan tingkat keparahan tertinggi ditemukan pada SQL Anywhere Monitor versi non-GUI serta platform Solution Manager, yang keduanya berpotensi memberikan akses signifikan kepada penyerang jika dieksploitasi.
Kerentanan pada SQL Anywhere Monitor, tercatat sebagai CVE-2025-42890, mendapat skor keparahan maksimal 10.0. Masalah ini dipicu oleh adanya kredensial bawaan yang tertanam langsung di dalam kode, sehingga membuka peluang bagi pihak tidak berwenang untuk mengakses fungsi administratif atau bahkan mengeksekusi kode arbitrer. Komponen non-GUI SQL Anywhere Monitor umumnya digunakan pada perangkat tanpa pengawasan rutin, sehingga risiko eksploitasi menjadi lebih tinggi apabila sistem tidak diperbarui tepat waktu.
SQL Anywhere Monitor sendiri merupakan alat pemantauan dan peringatan untuk database dalam paket SQL Anywhere, lazim dipakai oleh organisasi yang mengelola basis data terdistribusi maupun lingkungan operasional jarak jauh.
Kerentanan kritis kedua, CVE-2025-42887, memiliki skor 9.9 dan ditemukan pada SAP Solution Manager—platform yang digunakan untuk manajemen siklus hidup aplikasi dalam lingkungan SAP. Karena kurangnya sanitasi input, penyerang yang telah terautentikasi dapat menyisipkan kode berbahaya melalui fungsi modul yang dapat dipanggil jarak jauh. Dampaknya sangat serius, karena dapat memberi kendali penuh atas sistem, mencakup aspek kerahasiaan, integritas, dan ketersediaan.
Solution Manager banyak digunakan oleh perusahaan besar yang mengoperasikan jaringan kompleks, termasuk lingkungan ERP, CRM, hingga sistem analitik. Dengan peran yang kritis, celah seperti ini berpotensi menjadi sasaran utama jika tidak segera ditangani.
Dalam paket pembaruan yang sama, SAP juga memperbaiki satu kerentanan dengan tingkat keparahan tinggi (CVE-2025-42940) serta 14 kerentanan lainnya dengan tingkat keparahan menengah. Selain itu, perusahaan turut merilis pembaruan tambahan untuk celah kritis pada NetWeaver (CVE-2025-42944) yang sebelumnya telah ditangani pada bulan lalu.
SAP tercatat menjadi salah satu target favorit penyerang siber, mengingat produk-produknya digunakan secara luas dalam operasi perusahaan besar dan menjadi bagian penyimpanan data bernilai tinggi. Awal tahun ini, penelitian dari SecurityBridge mengungkap adanya eksploitasi aktif terhadap celah injeksi kode kritis pada SAP S/4HANA, Business One, dan NetWeaver.
Hingga saat ini, belum ada indikasi eksploitasi aktif terhadap dua kerentanan kritis yang diperbaiki dalam pembaruan terbaru. Meski demikian, administrator sistem disarankan segera menerapkan pembaruan yang tersedia dan mengikuti panduan mitigasi resmi untuk mengurangi risiko.








