A SAP lançou em dezembro de 2025 um conjunto de patches de segurança que corrigem 14 falhas, incluindo três vulnerabilidades críticas com pontuação CVSS de 9.9, 9.6 e 9.1. Administradores de sistemas e profissionais de TI precisam agir rapidamente, pois essas falhas permitem desde execução remota de código (RCE) até controle total de sistemas corporativos, afetando diretamente produtos essenciais como Solution Manager, Commerce Cloud e jConnect. Neste artigo, vamos analisar cada uma dessas vulnerabilidades, seu impacto potencial e a urgência da aplicação dos patches.
As vulnerabilidades críticas SAP destacadas neste boletim representam riscos severos para empresas que utilizam soluções da SAP em ambientes corporativos. Com sistemas cada vez mais integrados e dados sensíveis, uma exploração bem-sucedida poderia comprometer não apenas a infraestrutura de TI, mas também informações estratégicas e financeiras. O objetivo deste artigo é detalhar essas falhas, esclarecer seus efeitos e orientar administradores e desenvolvedores sobre a prioridade na aplicação das correções.
A SAP é um dos principais fornecedores de software corporativo do mundo, com sistemas ERP, CRM e soluções de e-commerce amplamente utilizados. Falhas críticas nesses produtos podem servir como porta de entrada para atacantes, tornando essencial a atualização imediata. Com este contexto, vamos destrinchar cada vulnerabilidade, começando pela mais grave.
A ameaça crítica no SAP Solution Manager (CVSS 9.9)

A CVE-2025-42880 afeta o SAP Solution Manager, ferramenta central para monitoramento, gestão de mudanças e suporte em ambientes SAP. Esta vulnerabilidade de injeção de código permite que atacantes executem comandos arbitrários com privilégios administrativos, podendo tomar controle total do sistema.
O Solution Manager é responsável por coordenar operações críticas e automatizar processos de TI em empresas de grande porte. Uma exploração bem-sucedida desta falha possibilita que invasores modifiquem configurações, acessem dados confidenciais e comprometam múltiplos sistemas integrados. A gravidade CVSS de 9.9 reflete o potencial extremo de impacto e a facilidade relativa de exploração, tornando a atualização imediata uma prioridade para todos os administradores SAP.
Além da execução de código remoto, a exploração pode ser usada para implantar backdoors, criar contas de usuário privilegiadas ou alterar logs, dificultando a detecção de atividades maliciosas. Considerando a criticidade do Solution Manager, a SAP recomenda a aplicação urgente do patch disponibilizado no boletim de dezembro de 2025.
Falhas no Apache Tomcat afetam o SAP Commerce Cloud (CVSS 9.6)
Outra vulnerabilidade crítica, CVE-2025-55754, impacta o SAP Commerce Cloud, plataforma de e-commerce corporativo, por meio de múltiplas falhas no Apache Tomcat que permitem execução remota de código e escalonamento de privilégios.
O Commerce Cloud suporta transações comerciais de grande escala, integra gateways de pagamento e gerencia dados sensíveis de clientes. Explorações nessa camada podem interromper operações de e-commerce, gerar perda financeira e comprometer informações pessoais de clientes. A pontuação CVSS de 9.6 indica alto risco de exploração e necessidade de ação imediata.
As falhas envolvem desde vulnerabilidades de configuração inadequada até falhas no tratamento de requisições HTTP e uploads de arquivos. O histórico de ataques direcionados a servidores Tomcat evidencia que invasores exploram rapidamente brechas conhecidas, reforçando a urgência de aplicar os patches da SAP, principalmente em ambientes de produção críticos.
RCE via desserialização no SAP jConnect (CVSS 9.1)
O SAP jConnect, driver JDBC que conecta sistemas Java a bancos de dados SAP, apresenta a CVE-2025-42928, vulnerabilidade de desserialização insegura que permite execução remota de código.
Falhas de desserialização são particularmente perigosas porque permitem que dados manipulados externamente sejam transformados em objetos Java maliciosos, executando comandos no servidor sem autenticação. A pontuação CVSS de 9.1 reflete a gravidade e o impacto potencial em sistemas que dependem do jConnect para integração de dados corporativos.
Se explorada, essa falha pode ser usada para comprometer bancos de dados críticos, manipular informações financeiras e abrir portas para ataques internos ou laterais em toda a infraestrutura SAP. Administradores e desenvolvedores que utilizam jConnect devem atualizar imediatamente para as versões corrigidas para eliminar o risco.
Urgência e o panorama de segurança corporativa
A aplicação imediata dos patches de segurança da SAP é imperativa. Apesar de algumas das falhas não estarem sendo exploradas ativamente, a divulgação pública de CVE SAP atrai rapidamente a atenção de atacantes, aumentando o risco de exploração.
O histórico recente mostra que vulnerabilidades críticas da SAP, como a CVE-2025-42957, foram rapidamente exploradas após divulgação. Ignorar atualizações em ambientes corporativos pode levar a comprometimentos de dados, indisponibilidade de serviços e impactos financeiros significativos. A integração entre sistemas SAP torna a propagação de ataques mais rápida e os efeitos mais severos, reforçando a necessidade de ação imediata.
Administradores devem priorizar sistemas expostos à internet e aqueles que armazenam dados sensíveis, revisando também logs e auditorias para identificar tentativas de exploração. A adoção de boas práticas, como segmentação de rede, monitoramento de atividades suspeitas e aplicação de correções em múltiplos ambientes de teste antes da produção, é recomendada para reduzir riscos adicionais.
Conclusão: priorizando a correção em ambientes SAP
O boletim de dezembro de 2025 da SAP corrige 14 falhas, incluindo três vulnerabilidades críticas com CVSS de 9.9, 9.6 e 9.1, afetando Solution Manager, Commerce Cloud e jConnect. Cada uma dessas falhas oferece potencial para RCE, controle total do sistema e comprometimento de dados corporativos.
A recomendação é clara: administradores devem verificar seus sistemas imediatamente e aplicar os patches de segurança SAP sem atrasos. Manter a infraestrutura atualizada é essencial para proteger dados sensíveis, operações críticas e a integridade de toda a empresa. Ignorar essas atualizações pode resultar em graves consequências de segurança e financeiras, dado o histórico de exploração de vulnerabilidades críticas da SAP.
