ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250
#SAP
ataques
bug
cibersegurança
vulnerabilidades

Falhas críticas expõem sistemas SAP e acendem alerta de segurança global

A SAP corrigiu duas vulnerabilidades consideradas entre as mais sérias já identificadas em seu ecossistema corporativo, segundo reportagem do TechRadar. Os problemas afetam diretamente plataformas amplamente usadas por grandes organizações no mundo inteiro, como o SAP Solution Manager e o SQL Anywhere Monitor, e podem abrir a porta para invasões com controle total dos sistemas. […]

Publicado: 04/03/2026 às 11:46
Leitura
4 minutos
A foto mostra a fachada de um edifício corporativo com o logotipo da SAP em destaque. O logotipo está em letras brancas sobre um fundo azul triangular, posicionado na parte superior da estrutura. O prédio tem revestimento metálico cinza com painéis perfurados e janelas de vidro azuladas. O céu ao fundo está claro, sugerindo um dia ensolarado, graduação
Construção civil — Foto: Reprodução

A SAP corrigiu duas vulnerabilidades consideradas entre as mais sérias já identificadas em seu ecossistema corporativo, segundo reportagem do TechRadar.

Os problemas afetam diretamente plataformas amplamente usadas por grandes organizações no mundo inteiro, como o SAP Solution Manager e o SQL Anywhere Monitor, e podem abrir a porta para invasões com controle total dos sistemas. Especialistas que analisaram as falhas reforçam que os patches liberados no pacote de atualização de novembro de 2025 devem ser aplicados sem atraso.

O ponto mais crítico está no SAP Solution Manager, ferramenta de gestão do ciclo de vida de aplicações presente em equipes de TI de milhares de empresas. A falha, catalogada como CVE-2025-42887, recebeu pontuação 9.9 em 10 na escala de gravidade.

Pesquisadores da SecurityBridge, responsáveis pela descoberta, apontaram que o erro ocorre por falta de validação adequada em um módulo remoto, permitindo que um agente externo insira comandos maliciosos sem precisar de autenticação prévia. Com isso, um invasor poderia assumir o controle completo do ambiente, acessando informações sensíveis, alterando dados e comprometendo operações dependentes da plataforma.

Vulnerabilidade com pontuação alta

A preocupação cresce porque o patch já está público, o que tende a acelerar tentativas de exploração por grupos mal-intencionados. Por isso, profissionais de segurança recomendam atualização imediata antes que apareçam ataques direcionados. De acordo com especialistas citados pela TechRadar, vulnerabilidades com pontuação tão alta indicam risco máximo, já que um usuário com pouquíssimos privilégios pode conseguir acesso ilimitado ao sistema.

Leia mais: Com novo conceito AIR, Accenture se posiciona como um parceiro para a capacidade homem e máquina

Além do Solution Manager, a SAP também corrigiu outra falha classificada com impacto máximo: a CVE-2024-42890, presente na versão sem interface gráfica do SQL Anywhere Monitor. O problema envolve credenciais embutidas diretamente no código, abrindo caminho para que pessoas não autorizadas acessem funções internas e executem ações arbitrárias. A ferramenta é usada para monitoramento e alertas de bancos de dados, o que torna o impacto potencial ainda maior em ambientes críticos.

A correção integra o Patch Day de novembro, que trouxe 18 novas atualizações de segurança e revisou outras duas já documentadas. Segundo os especialistas ouvidos pelo TechRadar, o combo reforça uma mensagem clara: sistemas SAP, por serem estruturas centrais de operação, demandam ciclos rígidos de manutenção, testes e aplicação de atualizações assim que divulgadas. Negligenciar esses processos pode resultar em brechas extensas e prejuízos operacionais substanciais.

Como se proteger

Empresas que utilizam o SAP Solution Manager devem confirmar imediatamente se o pacote mais recente está instalado. Em muitos cenários, o Solution Manager atua como ponto de integração e supervisão entre diferentes camadas de sistemas, o que aumenta o risco de “efeito cascata” se o ambiente for comprometido. A checagem é especialmente urgente em organizações que utilizam módulos customizados ou integrações com sistemas legados.

Já no caso do SQL Anywhere Monitor, especialistas orientam revisar também configurações internas e políticas de acesso, uma vez que falhas envolvendo credenciais embutidas podem indicar a necessidade de auditorias adicionais — especialmente em ambientes onde a ferramenta está presente há anos e recebeu ajustes ou scripts complementares ao longo do tempo.

Além da aplicação dos patches, boas práticas sugerem rodar escaneamentos completos de segurança, revisar logs de atividades suspeitas e reforçar políticas de segregação de funções. Mesmo após a atualização, monitorar tentativas de exploração relacionadas às CVEs recém-divulgadas é recomendado, já que muitos ataques procuram sistemas que demoram para corrigir brechas anunciadas publicamente.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Notícias relacionadas