Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Эксперты зафиксировали всплеск сканов, нацеленных на поиск критической уязвимости, открывающей админ-доступ к платформе SAP Solution Manager (SolMan). Соответствующий патч разработчик выпустил в марте прошлого года. В Onapsis полагают, что наблюдаемая активность вызвана публикацией полнофункционального PoC-эксплойта.

Набор инструментов SAP SolMan предназначен для централизованного управления ИТ-услугами, процессами SAP и проектами внедрения SAP-систем на предприятиях. Поскольку этот пакет не содержит бизнес-информации, на местах его латают в последнюю очередь или вовсе не считают нужным поддерживать в актуальном состоянии.

Использование SolMan предполагает установку программ-агентов (SMDAgent) на узлах управляемой сети — для контроля коммуникаций, мониторинга и диагностики. Уязвимость CVE-2020-6207 в SolMan-службе EemAdmin позволяет скомпрометировать все SMDAgent, подключенные к платформе, и получить полный доступ к ассоциированным SAP-системам.

Эксплуатация уязвимости не требует аутентификации и обречена на успех при дефолтных настройках SolMan. Проблема получила 9,8 балла по шкале CVSS (в SAP ее оценили в 10 баллов).

Рабочий эксплойт для CVE-2020-6207 был выложен на GitHub неделю назад. Его автор не преминул отметить, что публикация носит чисто информативный характер и предложенный код нельзя использовать в противоправных или корыстных целях. После этого в Onapsis почти сразу зафиксировали рост интернет-активности, связанной с поиском уязвимых экземпляров SolMan.

Публикация PoC-эксплойтов для продуктов SAP, по словам экспертов, — явление достаточно редкое. В данном случае злоумышленнику потребуется доступ к HTTP(S)-порту сервера, на котором установлено ПО SolMan. Такие системы нечасто подключают к интернету, поэтому риск удаленного эксплойта CVE-2020-6207 невелик — автору атаки придется вначале проникнуть в корпоративную сеть, взломав другую систему.

Telegram в России не спасёт даже VPN, заявили в Госдуме

Тема будущего Telegram в России никак не затихнет. На этот раз зампред комитета Госдумы по информполитике Андрей Свинцов заявил СМИ, что в случае дальнейших ограничений VPN не поможет: по его словам, Роскомнадзор умеет выявлять такой трафик, поэтому мессенджер будет работать плохо и с VPN тоже.

При этом важно понимать: это именно оценка депутата, а не отдельное новое решение Роскомнадзора. Формулировки у Свинцова, как обычно, были довольно жёсткие.

Суть его позиции сводится к тому, что рассчитывать на схему «сейчас все просто включат VPN и продолжат пользоваться Telegram как ни в чём не бывало» не стоит.

По мнению депутата, для обычных пользователей такой сценарий не сработает, а доступ сохранят только легальные VPN-сервисы, которые работают в разрешённом режиме, например для нужд СМИ. Основание для этого — пересказ его позиции в публикациях СМИ и его более ранние заявления о том, что Telegram уже ограничивается из-за невыполнения части требований РКН.

На этом фоне особенно любопытно, что сам Свинцов ещё в январе говорил в куда более спокойной тональности: тогда он заявлял, что полной блокировки Telegram в России не ожидается, потому что мессенджер, по его мнению, взаимодействует с российскими властями.

Позже он также называл слухи о тотальной блокировке с 1 апреля неподтверждёнными и говорил, что владельцы сервиса начали взаимодействовать с Роскомнадзором, хотя и недостаточно активно. То есть риторика вокруг Telegram у российских официальных лиц в последние недели выглядит довольно подвижной.

Контекст у всей этой истории тоже уже сложился. С 10 февраля 2026 года Роскомнадзор официально сообщал об ограничениях в отношении Telegram, объясняя их тем, что сервис не исполняет значительную часть требований российского законодательства.

К слову, сегодня мы также писали, что Telegram теоретически смог бы обходить практически любые блокировки, включая отключение интернета, если в мессенджере когда-нибудь появится поддержка Mesh-сети. С таким предположением выступил эксперт по информационной безопасности и председатель совета по противодействию технологическим правонарушениям КС НСБ Игорь Бедеров.

RSS: Новости на портале Anti-Malware.ru