Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Эксперты зафиксировали всплеск сканов, нацеленных на поиск критической уязвимости, открывающей админ-доступ к платформе SAP Solution Manager (SolMan). Соответствующий патч разработчик выпустил в марте прошлого года. В Onapsis полагают, что наблюдаемая активность вызвана публикацией полнофункционального PoC-эксплойта.

Набор инструментов SAP SolMan предназначен для централизованного управления ИТ-услугами, процессами SAP и проектами внедрения SAP-систем на предприятиях. Поскольку этот пакет не содержит бизнес-информации, на местах его латают в последнюю очередь или вовсе не считают нужным поддерживать в актуальном состоянии.

Использование SolMan предполагает установку программ-агентов (SMDAgent) на узлах управляемой сети — для контроля коммуникаций, мониторинга и диагностики. Уязвимость CVE-2020-6207 в SolMan-службе EemAdmin позволяет скомпрометировать все SMDAgent, подключенные к платформе, и получить полный доступ к ассоциированным SAP-системам.

Эксплуатация уязвимости не требует аутентификации и обречена на успех при дефолтных настройках SolMan. Проблема получила 9,8 балла по шкале CVSS (в SAP ее оценили в 10 баллов).

Рабочий эксплойт для CVE-2020-6207 был выложен на GitHub неделю назад. Его автор не преминул отметить, что публикация носит чисто информативный характер и предложенный код нельзя использовать в противоправных или корыстных целях. После этого в Onapsis почти сразу зафиксировали рост интернет-активности, связанной с поиском уязвимых экземпляров SolMan.

Публикация PoC-эксплойтов для продуктов SAP, по словам экспертов, — явление достаточно редкое. В данном случае злоумышленнику потребуется доступ к HTTP(S)-порту сервера, на котором установлено ПО SolMan. Такие системы нечасто подключают к интернету, поэтому риск удаленного эксплойта CVE-2020-6207 невелик — автору атаки придется вначале проникнуть в корпоративную сеть, взломав другую систему.

40% российских компаний готовы дообучать ИТ-специалистов на рабочем месте

По данным hh.ru, 129 тыс. ИТ-вакансий, опубликованных на портале в 2024 году, не требовали опыта работы либо предполагали наличие стажа от 1 года до 3 лет. В 2025-м число таких открытых позиций возросло до 202 тысяч.

Соискателям при этом зачастую предлагается возможность обучения уровней junior, middle, senior на рабочем месте. Общее количество ИТ-вакансий на hh.ru за год, напротив, уменьшилось — с 680 тыс. до 505 тысяч.

Наибольшую готовность вложиться в дообучение новобранцев демонстрируют системные интеграторы и компании, специализирующиеся на автоматизации рабочих процессов (суммарно 34% вакансий), а также разработчики софта и представители сферы досуга (по 31%).

Таким нанимателям чаще всего не хватает разработчиков, программистов (самая востребованная ИТ-компетенция на российском рынке труда) и работников службы техподдержки. Реже обучение предлагают аналитикам, сисадминам, менеджерам продукта, специалистам по ИБ и тестированию софта.

Российские компании также готовы сами растить адекватных и лояльных менеджеров по продажам (33 тыс. объявлений), операторов кол-центров (16,3 тыс.), монтажников (6,4 тысяч).

По оценке T.Hunter, в 2025 году зарплата, предлагаемая айтишникам без стажа, в среднем составляла 64,6 тыс. руб. в месяц. При наличии у соискателя минимального опыта работы (до 3-х лет) он мог рассчитывать на оклад в два раза выше.

Ввиду дефицита ИТ-кадров российские власти озаботились повышением качества подготовки таких специалистов и всячески поощряют взаимодействие отрасли с вузами. Крупным ИТ-компаниям даже решено вменить в обязанность поддержку учебных заведений.

RSS: Новости на портале Anti-Malware.ru