Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Эксперты зафиксировали всплеск сканов, нацеленных на поиск критической уязвимости, открывающей админ-доступ к платформе SAP Solution Manager (SolMan). Соответствующий патч разработчик выпустил в марте прошлого года. В Onapsis полагают, что наблюдаемая активность вызвана публикацией полнофункционального PoC-эксплойта.

Набор инструментов SAP SolMan предназначен для централизованного управления ИТ-услугами, процессами SAP и проектами внедрения SAP-систем на предприятиях. Поскольку этот пакет не содержит бизнес-информации, на местах его латают в последнюю очередь или вовсе не считают нужным поддерживать в актуальном состоянии.

Использование SolMan предполагает установку программ-агентов (SMDAgent) на узлах управляемой сети — для контроля коммуникаций, мониторинга и диагностики. Уязвимость CVE-2020-6207 в SolMan-службе EemAdmin позволяет скомпрометировать все SMDAgent, подключенные к платформе, и получить полный доступ к ассоциированным SAP-системам.

Эксплуатация уязвимости не требует аутентификации и обречена на успех при дефолтных настройках SolMan. Проблема получила 9,8 балла по шкале CVSS (в SAP ее оценили в 10 баллов).

Рабочий эксплойт для CVE-2020-6207 был выложен на GitHub неделю назад. Его автор не преминул отметить, что публикация носит чисто информативный характер и предложенный код нельзя использовать в противоправных или корыстных целях. После этого в Onapsis почти сразу зафиксировали рост интернет-активности, связанной с поиском уязвимых экземпляров SolMan.

Публикация PoC-эксплойтов для продуктов SAP, по словам экспертов, — явление достаточно редкое. В данном случае злоумышленнику потребуется доступ к HTTP(S)-порту сервера, на котором установлено ПО SolMan. Такие системы нечасто подключают к интернету, поэтому риск удаленного эксплойта CVE-2020-6207 невелик — автору атаки придется вначале проникнуть в корпоративную сеть, взломав другую систему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Руцентр внедряет ролевую модель для защиты аккаунтов клиентов

На Клиентском дне, который состоялся 5 сентября 2025 года, корпоративный регистратор доменов Руцентр представил новую функцию, направленную на повышение защищённости управления личными кабинетами клиентов. Теперь компании смогут использовать ролевую модель для разграничения полномочий сотрудников и более строгого контроля операций, что позволит существенно снизить риски злоупотреблений и упростить администрирование доступа.

Как показало исследование безопасности доменной инфраструктуры российских организаций, основные угрозы исходят изнутри компаний. Одной из ключевых проблем остаётся отсутствие чётких регламентов и централизованного контроля со стороны пользователей.

«К сожалению, многие компании до сих пор недооценивают важность защиты доменов, хотя это критически важный актив. Для минимизации репутационных и финансовых рисков компаниям следует переходить к построению целостной, многоуровневой, автоматизированной системы управления безопасностью доменного портфеля», — отметил генеральный директор Руцентра Андрей Кузьмичев.

Чтобы помочь устранить эту уязвимость, Руцентр объявил о запуске в октябре текущего года функции «Мультидоступ» на основе ролевой модели. Она позволит повысить безопасность аккаунтов за счёт распределения полномочий и централизованного контроля. Система поддерживает до 100 ролей, а вход для всех сотрудников, включая главных администраторов, осуществляется исключительно с двухфакторной аутентификацией.

Для подключения услуги необходимо выполнить три шага:

  • Идентифицировать договор.
  • Заполнить данные главного администратора.
  • Подключить двухфакторную аутентификацию.

По умолчанию Руцентр предлагает пять шаблонов пользовательских ролей, помимо главного администратора и его заместителей. Для каждой роли определены собственные зоны ответственности, а все действия сотрудников фиксируются в журнале операций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru