Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Эксперты зафиксировали всплеск сканов, нацеленных на поиск критической уязвимости, открывающей админ-доступ к платформе SAP Solution Manager (SolMan). Соответствующий патч разработчик выпустил в марте прошлого года. В Onapsis полагают, что наблюдаемая активность вызвана публикацией полнофункционального PoC-эксплойта.

Набор инструментов SAP SolMan предназначен для централизованного управления ИТ-услугами, процессами SAP и проектами внедрения SAP-систем на предприятиях. Поскольку этот пакет не содержит бизнес-информации, на местах его латают в последнюю очередь или вовсе не считают нужным поддерживать в актуальном состоянии.

Использование SolMan предполагает установку программ-агентов (SMDAgent) на узлах управляемой сети — для контроля коммуникаций, мониторинга и диагностики. Уязвимость CVE-2020-6207 в SolMan-службе EemAdmin позволяет скомпрометировать все SMDAgent, подключенные к платформе, и получить полный доступ к ассоциированным SAP-системам.

Эксплуатация уязвимости не требует аутентификации и обречена на успех при дефолтных настройках SolMan. Проблема получила 9,8 балла по шкале CVSS (в SAP ее оценили в 10 баллов).

Рабочий эксплойт для CVE-2020-6207 был выложен на GitHub неделю назад. Его автор не преминул отметить, что публикация носит чисто информативный характер и предложенный код нельзя использовать в противоправных или корыстных целях. После этого в Onapsis почти сразу зафиксировали рост интернет-активности, связанной с поиском уязвимых экземпляров SolMan.

Публикация PoC-эксплойтов для продуктов SAP, по словам экспертов, — явление достаточно редкое. В данном случае злоумышленнику потребуется доступ к HTTP(S)-порту сервера, на котором установлено ПО SolMan. Такие системы нечасто подключают к интернету, поэтому риск удаленного эксплойта CVE-2020-6207 невелик — автору атаки придется вначале проникнуть в корпоративную сеть, взломав другую систему.

Количество ИТ-компаний с иностранным участием выросло на 68% за 4 года

По состоянию на конец 2025 года в России работало около 5 тыс. ИТ-компаний с иностранным участием — это на 68% больше, чем в конце 2021 года. Наиболее востребованными направлениями для таких компаний остаются инфраструктура и интеграция, прикладное программное обеспечение и кибербезопасность.

Такие данные приводит РИА Новости со ссылкой на исследование сервиса проверки контрагентов Rusprofile.

Согласно подсчётам аналитиков, в конце 2021 года в России действовало немногим менее 3 тыс. ИТ-компаний с иностранными учредителями. К концу 2025 года их число приблизилось к 5 тыс., что означает рост на 68%.

Пик регистрации ИТ-компаний с зарубежным участием пришёлся на 2022 год — тогда было создано 1514 таких организаций. Наименьшее число регистраций зафиксировано в 2023 году (814 компаний). В том же 2023 году наблюдался и максимум ликвидаций — 583 компании. Для сравнения: в 2022 году было ликвидировано 535 ИТ-компаний с иностранным участием, в 2024 году — 503, в 2025 году — 483.

Как отметил заместитель директора компании стратегического консалтинга «АРБ Про» Роман Копосов, иностранные участники российского ИТ-рынка в основном развивают направления инфраструктуры и интеграции, прикладного ПО и кибербезопасности.

Он также обратил внимание, что среди зарубежных учредителей преобладают представители стран, не поддержавших санкции, — государств СНГ, Турции, ОАЭ, других стран Ближнего Востока, а также различных азиатских юрисдикций.

При этом летом 2025 года был принят закон, существенно смягчающий ограничения на участие иностранных лиц в разработке программного обеспечения, претендующего на включение в реестр Минцифры. Эта мера вызвала критику со стороны отраслевых ассоциаций.

RSS: Новости на портале Anti-Malware.ru