Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Эксперты зафиксировали всплеск сканов, нацеленных на поиск критической уязвимости, открывающей админ-доступ к платформе SAP Solution Manager (SolMan). Соответствующий патч разработчик выпустил в марте прошлого года. В Onapsis полагают, что наблюдаемая активность вызвана публикацией полнофункционального PoC-эксплойта.

Набор инструментов SAP SolMan предназначен для централизованного управления ИТ-услугами, процессами SAP и проектами внедрения SAP-систем на предприятиях. Поскольку этот пакет не содержит бизнес-информации, на местах его латают в последнюю очередь или вовсе не считают нужным поддерживать в актуальном состоянии.

Использование SolMan предполагает установку программ-агентов (SMDAgent) на узлах управляемой сети — для контроля коммуникаций, мониторинга и диагностики. Уязвимость CVE-2020-6207 в SolMan-службе EemAdmin позволяет скомпрометировать все SMDAgent, подключенные к платформе, и получить полный доступ к ассоциированным SAP-системам.

Эксплуатация уязвимости не требует аутентификации и обречена на успех при дефолтных настройках SolMan. Проблема получила 9,8 балла по шкале CVSS (в SAP ее оценили в 10 баллов).

Рабочий эксплойт для CVE-2020-6207 был выложен на GitHub неделю назад. Его автор не преминул отметить, что публикация носит чисто информативный характер и предложенный код нельзя использовать в противоправных или корыстных целях. После этого в Onapsis почти сразу зафиксировали рост интернет-активности, связанной с поиском уязвимых экземпляров SolMan.

Публикация PoC-эксплойтов для продуктов SAP, по словам экспертов, — явление достаточно редкое. В данном случае злоумышленнику потребуется доступ к HTTP(S)-порту сервера, на котором установлено ПО SolMan. Такие системы нечасто подключают к интернету, поэтому риск удаленного эксплойта CVE-2020-6207 невелик — автору атаки придется вначале проникнуть в корпоративную сеть, взломав другую систему.

Бывший руководитель Ростелекома арестован по делу о взятке

Солнцевский райсуд Москвы сообщил об аресте Александра Темникова. Экс-главу Центра стратегического строительства «Ростелекома» заподозрили в получении крупной взятки от подрядчика и пока поместили в СИЗО.

Арестован также руководитель компании-подрядчика Андрей Сердюков — по подозрению в даче взятки. Суд санкционировал проведение обысков.

Размер взятки не раскрывается, однако, согласно российскому законодательству, фигурирующая в деле «взятка в особо крупном размере» позволяет говорить о сумме свыше 1 млн рублей.

В прошлом году столичные суды приняли в производство еще несколько громких дел о взяточничестве в ИТ-отрасли. Так, в ноябре в рамках схожего дела был арестован бывший гендиректор технопарка «Сколково» Ренат Батыров.

За полгода до этого вынесли приговор экс-заму главы Минцифры Максиму Паршину. Осужденному дали девять лет с отбыванием срока в колонии строгого режима.

А уголовное преследование в отношении Сергея Мацоцкого, известного предпринимателя и инвестора в сфере ИТ, было прекращено: он оказался непричастен к вменяемым ему преступлениям.

RSS: Новости на портале Anti-Malware.ru