Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Эксперты зафиксировали всплеск сканов, нацеленных на поиск критической уязвимости, открывающей админ-доступ к платформе SAP Solution Manager (SolMan). Соответствующий патч разработчик выпустил в марте прошлого года. В Onapsis полагают, что наблюдаемая активность вызвана публикацией полнофункционального PoC-эксплойта.

Набор инструментов SAP SolMan предназначен для централизованного управления ИТ-услугами, процессами SAP и проектами внедрения SAP-систем на предприятиях. Поскольку этот пакет не содержит бизнес-информации, на местах его латают в последнюю очередь или вовсе не считают нужным поддерживать в актуальном состоянии.

Использование SolMan предполагает установку программ-агентов (SMDAgent) на узлах управляемой сети — для контроля коммуникаций, мониторинга и диагностики. Уязвимость CVE-2020-6207 в SolMan-службе EemAdmin позволяет скомпрометировать все SMDAgent, подключенные к платформе, и получить полный доступ к ассоциированным SAP-системам.

Эксплуатация уязвимости не требует аутентификации и обречена на успех при дефолтных настройках SolMan. Проблема получила 9,8 балла по шкале CVSS (в SAP ее оценили в 10 баллов).

Рабочий эксплойт для CVE-2020-6207 был выложен на GitHub неделю назад. Его автор не преминул отметить, что публикация носит чисто информативный характер и предложенный код нельзя использовать в противоправных или корыстных целях. После этого в Onapsis почти сразу зафиксировали рост интернет-активности, связанной с поиском уязвимых экземпляров SolMan.

Публикация PoC-эксплойтов для продуктов SAP, по словам экспертов, — явление достаточно редкое. В данном случае злоумышленнику потребуется доступ к HTTP(S)-порту сервера, на котором установлено ПО SolMan. Такие системы нечасто подключают к интернету, поэтому риск удаленного эксплойта CVE-2020-6207 невелик — автору атаки придется вначале проникнуть в корпоративную сеть, взломав другую систему.

Минюст предложил криминализировать нелегальный майнинг

Минюст разместил на портале проектов нормативных актов законопроект, предусматривающий введение уголовной ответственности за нелегальный майнинг криптовалюты, а также за незаконную деятельность операторов майнинговой инфраструктуры.

Документ опубликован для общественного обсуждения и содержит поправки в Уголовный и Уголовно-процессуальный кодексы РФ.

Согласно проекту, в Уголовный кодекс предлагается добавить часть 6 в статью 171. В ней преступлением признаётся «осуществление майнинга цифровой валюты лицом, не включённым в реестр лиц, осуществляющих майнинг цифровой валюты, если такое включение является обязательным, либо оказание услуг оператора майнинговой инфраструктуры без включения в реестр операторов майнинговой инфраструктуры — при условии, что эти деяния причинили крупный ущерб гражданам, организациям или государству либо были сопряжены с извлечением дохода в крупном размере».

За такие действия предлагается наказывать штрафом до 1,5 млн рублей либо исправительными работами сроком до двух лет. При наличии отягчающих обстоятельств — крупного ущерба, значительного незаконного дохода или совершения преступления в составе организованной группы — штраф может увеличиться до 2,5 млн рублей. Также предусмотрены принудительные работы на срок до пяти лет или лишение свободы на тот же срок.

Отдельно отмечается проблема нелегального майнинга с использованием чужих устройств, когда добыча криптовалюты ведётся с помощью внедрённых на компьютеры пользователей вредоносных программ. В последние годы, как отмечают специалисты, майнинговые ботнеты начали создавать и на базе устройств «умного дома», объединяя их в распределённые сети.

RSS: Новости на портале Anti-Malware.ru