Güvenlik Uyarıları10.12.202513 görüntülenme

SAP Güvenlik Uyarıları - Aralık 2025

2025 yılının Aralık ayında 15 güvenlik uyarısı yayınlandı. 3 kritik, 5 yüksek, 7 orta ve 0 düşük seviyeli uyarılar tespit edildi.

B

Bektas OZKAN

İçerik Editörü

Acil Durum: SAP Güvenlik Bülteni ve Yama Analizi – Aralık 2025

Yayınlanma Tarihi: 10 Aralık 2025
Kategori: Siber Güvenlik / SAP Basis

SAP, 2025 yılının son ayında sistem yöneticilerini ve güvenlik ekiplerini yakından ilgilendiren önemli bir güvenlik paketi yayınladı. Özellikle Solution Manager ve Commerce Cloud üzerinde tespit edilen ve CVSS skorları 10'a yaklaşan kritik zafiyetler, bu ayın "Patch Day" gündemini oldukça ısıtıyor.

İşte Aralık 2025 SAP Güvenlik Uyarıları için detaylı analizimiz ve yol haritası.


📊 Yönetici Özeti: Durum Ne Kadar Ciddi?

Aralık ayında toplam 15 güvenlik uyarısı (Security Note) yayınlandı. Sayısal olarak ortalama bir ay gibi görünse de, içerdiği risk skoru (CVSS) 9.9 olan zafiyetler, bu ayı "Kritik" seviyesine taşıyor.

Risk Dağılımı ve Isı Haritası

Bu ayki yamaların kritiklik dağılımı aşağıdaki gibidir:

Kritiklik SeviyesiUyarı SayısıCVSS AralığıÖnerilen Aksiyon Süresi
Kritik39.0 - 10.0< 24 Saat (Hemen)
Yüksek57.0 - 8.9< 72 Saat
Orta74.0 - 6.9Planlı Bakım Penceresi
Düşük00.1 - 3.9Rutin Kontrol

** Editörün Notu:** Bu ay özellikle SAP Solution Manager kullanan kurumların alarm durumunda olması gerekiyor. 9.9 puanlık zafiyet, sistemin merkezi yönetim birimini hedef aldığı için domino etkisi yaratabilir.


Derinlemesine Analiz: "Büyük Üçlü" (Kritik Uyarılar)

Bu ayın en tehlikeli 3 açığına yakından bakalım. Bu yamalar bekletilmemelidir:

1. SAP Solution Manager (CVE-2025-42880) - Puan: 9.9

  • Neden Önemli? Solution Manager, tüm SAP peyzajınızı yöneten "orkestra şefi"dir. Buradaki bir açık, saldırganın tüm bağlı sistemlere erişim yolunu açabilir. 9.9 puan neredeyse tam sistem hakimiyeti anlamına gelir.
  • Etkilenen: ST 720 versiyonu.

2. SAP Commerce Cloud (CVE-2025-55754) - Puan: 9.6

  • Neden Önemli? Genellikle dış dünyaya (internete) açık olan bu platformlar, saldırganların ilk hedefidir. E-ticaret verilerinin ve müşteri bilgilerinin güvenliği için bu yama hayati önem taşır.

3. SAP jConnect for ASE (CVE-2025-42928) - Puan: 9.1

  • Neden Önemli? Veritabanı seviyesindeki SDK'larda bulunan açıklar, veri bütünlüğünü ve erişilebilirliğini doğrudan tehdit eder.

Tam Liste: Detaylı Güvenlik Uyarıları Tablosu

Aşağıdaki tablo, CVE numaralarına ve SAP notlarına göre sıralanmış teknik detayları içerir. Ekiplerinizin bu tabloyu baz alarak yama planlaması yapması önerilir.

SAP NoteCVE NoAçıklamaCVSSSeviyeEtkilenen Başlıca Bileşenler
-CVE-2025-55752SAP Security Patch Day-⚡ OrtaSAP Commerce Cloud (HY_COM 2205, 2211)
3685270CVE-2025-42880Missing Authorization Check9.9🚨 KritikSAP Solution Manager (ST 720)
3683579CVE-2025-55754Code Injection9.6🚨 KritikSAP Commerce Cloud (HY_COM 2205, 2211)
3685286CVE-2025-42928Improper Input Validation9.1🚨 KritikSAP jConnect - SDK for ASE (16.0.4, 16.1)
3684682CVE-2025-42878HTTP Request Smuggling8.2⚠️ YüksekSAP Web Dispatcher & ICM (7.22)
3640185CVE-2025-42874Information Disclosure7.9⚠️ YüksekSAP NetWeaver (Xcelsius)
3677544CVE-2025-42877Memory Corruption7.5⚠️ YüksekSAP Web Dispatcher & Content Server (7.53)
3650226CVE-2025-48976Cross-Site Scripting (XSS)7.5⚠️ YüksekSAP Business Objects (430, 2025, 2027)
3672151CVE-2025-42876Missing Authorization7.1⚠️ YüksekSAP S/4 HANA Private Cloud (Fin. GL)
3591163CVE-2025-42875Denial of Service (DoS)6.6⚡ OrtaSAP NetWeaver ICF (700-702)
3662324CVE-2025-42904Information Disclosure6.5⚡ OrtaApp Server ABAP Kernel (7.53, 7.54)
3662622CVE-2025-42872URL Redirection6.1⚡ OrtaSAP NetWeaver Ent. Portal (7.50)
3676970CVE-2025-42873XSS Vulnerability5.9⚡ OrtaSAPUI5 framework (Markdown-it)
3659117CVE-2025-42891Missing Authorization5.5⚡ OrtaSAP Enterprise Search (752-754)
3651390CVE-2025-42896Information Disclosure5.4⚡ OrtaSAP BusinessObjects BI Platform

Ne Yapmalısınız? (Aksiyon Planı)

Basis ve Güvenlik ekiplerinin aşağıdaki adımları sırasıyla izlemesini öneriyoruz:

  1. Dışa Açık Sistemleri İzole Edin: Öncelikle SAP Commerce Cloud ve Web Dispatcher üzerindeki yamaları test ortamında doğrulayıp canlıya alın. İnternete açık sistemler her zaman sıfırıncı gün saldırılarına daha açıktır.
  2. Solution Manager'ı Güncelleyin: CVSS 9.9'luk açık hafife alınmamalıdır. SolMan sisteminizin internete kapalı olması sizi güvende hissettirmesin; içeriden gelebilecek tehditlere (Insider Threat) karşı sisteminiz savunmasız durumda.
  3. Kapsamlı Test: Özellikle S/4 HANA Private Cloud ve Business Objects yamaları, finansal raporlama süreçlerini etkileyebilir. Yamaları uyguladıktan sonra regresyon testlerini mutlaka gerçekleştirin.
  4. Workaround (Geçici Çözüm) Kontrolü: Eğer yamaları hemen geçemiyorsanız, ilgili SAP notlarında belirtilen "Workaround" yöntemlerini uygulayarak riski minimize edin.

Kaynakça ve Erişim

Bu rapor bilgilendirme amaçlıdır. Sisteminizdeki versiyon farklılıklarına göre etkiler değişebilir. Lütfen aksiyon almadan önce resmi SAP notlarını (SAP Notes) inceleyiniz.

Etiketler

#güvenlik#uyarı#sap#rapor#2025#aralık

Paylaş

💬 Bu İçerik Hakkında Sorularınız mı Var?

Bu içerikle ilgili geri bildirim vermek veya daha detaylı bilgi almak için bizimle iletişime geçin.