Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Эксперты зафиксировали всплеск сканов, нацеленных на поиск критической уязвимости, открывающей админ-доступ к платформе SAP Solution Manager (SolMan). Соответствующий патч разработчик выпустил в марте прошлого года. В Onapsis полагают, что наблюдаемая активность вызвана публикацией полнофункционального PoC-эксплойта.

Набор инструментов SAP SolMan предназначен для централизованного управления ИТ-услугами, процессами SAP и проектами внедрения SAP-систем на предприятиях. Поскольку этот пакет не содержит бизнес-информации, на местах его латают в последнюю очередь или вовсе не считают нужным поддерживать в актуальном состоянии.

Использование SolMan предполагает установку программ-агентов (SMDAgent) на узлах управляемой сети — для контроля коммуникаций, мониторинга и диагностики. Уязвимость CVE-2020-6207 в SolMan-службе EemAdmin позволяет скомпрометировать все SMDAgent, подключенные к платформе, и получить полный доступ к ассоциированным SAP-системам.

Эксплуатация уязвимости не требует аутентификации и обречена на успех при дефолтных настройках SolMan. Проблема получила 9,8 балла по шкале CVSS (в SAP ее оценили в 10 баллов).

Рабочий эксплойт для CVE-2020-6207 был выложен на GitHub неделю назад. Его автор не преминул отметить, что публикация носит чисто информативный характер и предложенный код нельзя использовать в противоправных или корыстных целях. После этого в Onapsis почти сразу зафиксировали рост интернет-активности, связанной с поиском уязвимых экземпляров SolMan.

Публикация PoC-эксплойтов для продуктов SAP, по словам экспертов, — явление достаточно редкое. В данном случае злоумышленнику потребуется доступ к HTTP(S)-порту сервера, на котором установлено ПО SolMan. Такие системы нечасто подключают к интернету, поэтому риск удаленного эксплойта CVE-2020-6207 невелик — автору атаки придется вначале проникнуть в корпоративную сеть, взломав другую систему.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google продолжает давить. Переход на Manifest V3 неизбежен

Уже с 3 июня 2024 года Google начнёт отправлять пользователям Beta-, Dev- и Canary-версий браузера Google Chrome предупреждающий баннер о том, что скоро старые расширения браузера Manifest V2 будут отключены. К ним относятся блокировщики рекламы и контент-фильтры, которые работают на основе API MV2.

Данный баннер будет выскакивать, когда пользователи будут заходить на страницу управления расширениями, расположенную по адресу chrome://extensions.

Менеджер по продуктам Chrome Extensions Дэвид Ли сообщил в блоге, что процесс будет проходить постепенно. В Chrome Web Store пользователи смогут найти альтернативные расширения Manifest V3 взамен тех, что были отключены.

Уже пять лет идёт переход от Manifest V2 к Manifest V3. Google стремится усовершенствовать браузерные расширения и повысить их производительность, конфиденциальность и безопасность. Становятся доступные новые API, а старые удаляются.

Однако производители расширений, которые поддерживают конфиденциальность и блокируют контент, не одобряли такой апгрейд со стороны интернет-гиганта и утверждали, что новая архитектура MV3 приведет к созданию менее эффективных расширений для защиты конфиденциальности и фильтрации контента.

Текущая версия MV3 перестала вызывать ожесточённые споры и воспринимается как более усовершенствованная, чем изначально предложенная, но всё же с недостатками. К сожалению, она не предоставляет функциональность, эквивалентную той, что удаляется.

Компания отреагировала на проблему и добавила поддержку пользовательских скриптов, автономных документов, имеющих доступ к API DOM, а также увеличила количество наборов правил в декларативном APINetRequest (аналог WebRequest) до 330 000 статических правил и 30 000 динамических. Блокировщики рекламы могут использовать эти правила для отсеивания контента, который не нужен пользователям.

Браузеры Firefox, Safari и Edge в той или иной мере поддерживают MV3. Как только изменения API станут доступны в стабильном канале Chrome, расширения MV2 перестанут работать (предположительно с начала 2025-го).

Дэвид Ли отметил, что основная масса расширений (более 85%) в Chrome Web Store без проблем поддерживают Manifest V3, а самые топовые имеют версии MV3 с вариантами для пользователей AdBlock, Adblock Plus, uBlock Origin и AdGuard.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru