SAP corrige fallos críticos en sus plataformas SQL Anywhere y Solution Manager

SAP ha lanzado su paquete de parches en noviembre de 2025, que incluye actualizaciones críticas para dos vulnerabilidades: una en SQL Anywhere Monitor (CVE-2025-42890, CVSS 10.0) y otra en Solution Manager (CVE-2025-42887, CVSS 9.9). Ambas fallas permiten la ejecución de código o la escalada de privilegios en sistemas críticos.


 Alerta Crítica SAP: CVSS 10.0 por Credenciales Codificadas 

La combinación de ejecución remota de código (RCE) y credenciales codificadas en software de gestión empresarial confiere a estos fallos la máxima puntuación de gravedad, exponiendo sistemas ERP y de supervisión. 


CVE-2025-42890: Credenciales Codificadas en SQLAnywhereMonitor 
  • Mecanismo: La vulnerabilidad se debe a credenciales internas fijadas de origen ( hard-coded Credentials ) en SQL Anywhere Monitor. 
  • Impacto: Un atacante con acceso a la red del producto puede autenticarse o escalar privilegios sin necesidad de credenciales válidas explícitas. Esto otorga al atacante la capacidad de ejecutar código arbitrario, instalar puertas traseras o extraer datos. 
  • Mitigación de SAP: SAP ha recomendado y optado por eliminar completamente este componente debido a la profundidad de la vulnerabilidad, lo que implica un riesgo extremo para las instalaciones heredadas que aún lo utilizan. 

CVE-2025-42887: Inyección de Código enSolutionManager 
  • Mecanismo: La falla permite la inyección de código a través de un módulo de función remota que no sanita adecuadamente la entrada del usuario. 
  • Impacto: Un atacante puede inyectar códigos o comandos que se ejecutan en el contexto del sistema, comprometiendo la integridad de Solution Manager. El impacto puede extenderse a componentes SAP conectados (ej., S/4HANA, interfaces de ERP). 

Implicaciones Críticas 
  • Compromiso Total: Una vulnerabilidad de CVSS 10.0 (CVE-2025-42890) indica que la explotación es remota, no requiere autenticación (debido a las credenciales codificadas) y permite la toma de control total. 
  • Falla Estructural: La presencia de credenciales codificadas en un producto empresarial tan importante revela riesgos estructurales en las prácticas de desarrollo que van más allá del parche. 
  • Blanco Preferente: Los productos SAP son blanco preferente de amenazas sofisticadas, lo que exige que las organizaciones actúen con urgencia para evitar la explotación. 

 Recomendaciones 
  1. Parcheo y Retiro de Componentes
  • Retirar SQL Anywhere Monitor: Si su entorno usa SQL Anywhere Monitor, considere retirarlo inmediatamente según la recomendación de SAP, o aislarlo completamente de la red y revocar credenciales predeterminadas. 
  • Solution Manager: Revisar que los módulos de función remota estén deshabilitados o accesibles solo a usuarios de confianza con validación estricta de entradas. 
  1. Auditoría y Monitoreo
  • Auditoría de Cuentas: Realizar una auditoría de cuentas de administración y servicios con acceso a los sistemas afectados. Forzar el cambio de credenciales en instalaciones con configuración por defecto. 
  • Monitoreo de Anomalías: Añadir reglas de monitoreo para detectar autenticaciones no esperadas en SQL Anywhere Monitor o Solution Manager, creación de procesos inusuales o cargas de código externo. 
  • Aislamiento: Identificar hosts de SAP expuestos a Internet y priorizar su parche o aislamiento completo. 

Related Post