Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Выпуск эксплойта для 10-балльной дыры в SAP SolMan спровоцировал сканы

Эксперты зафиксировали всплеск сканов, нацеленных на поиск критической уязвимости, открывающей админ-доступ к платформе SAP Solution Manager (SolMan). Соответствующий патч разработчик выпустил в марте прошлого года. В Onapsis полагают, что наблюдаемая активность вызвана публикацией полнофункционального PoC-эксплойта.

Набор инструментов SAP SolMan предназначен для централизованного управления ИТ-услугами, процессами SAP и проектами внедрения SAP-систем на предприятиях. Поскольку этот пакет не содержит бизнес-информации, на местах его латают в последнюю очередь или вовсе не считают нужным поддерживать в актуальном состоянии.

Использование SolMan предполагает установку программ-агентов (SMDAgent) на узлах управляемой сети — для контроля коммуникаций, мониторинга и диагностики. Уязвимость CVE-2020-6207 в SolMan-службе EemAdmin позволяет скомпрометировать все SMDAgent, подключенные к платформе, и получить полный доступ к ассоциированным SAP-системам.

Эксплуатация уязвимости не требует аутентификации и обречена на успех при дефолтных настройках SolMan. Проблема получила 9,8 балла по шкале CVSS (в SAP ее оценили в 10 баллов).

Рабочий эксплойт для CVE-2020-6207 был выложен на GitHub неделю назад. Его автор не преминул отметить, что публикация носит чисто информативный характер и предложенный код нельзя использовать в противоправных или корыстных целях. После этого в Onapsis почти сразу зафиксировали рост интернет-активности, связанной с поиском уязвимых экземпляров SolMan.

Публикация PoC-эксплойтов для продуктов SAP, по словам экспертов, — явление достаточно редкое. В данном случае злоумышленнику потребуется доступ к HTTP(S)-порту сервера, на котором установлено ПО SolMan. Такие системы нечасто подключают к интернету, поэтому риск удаленного эксплойта CVE-2020-6207 невелик — автору атаки придется вначале проникнуть в корпоративную сеть, взломав другую систему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Signal запустил зашифрованные резервные копии чатов с опцией подписки

Мессенджер Signal запускает новую функцию — теперь пользователи смогут создавать зашифрованные резервные копии своих чатов и восстанавливать переписку даже в случае потери или поломки телефона.

Опция пока доступна в бета-версии Signal для Android, но в дальнейшем появится и на iOS, и на десктопах.

Чтобы её включить, достаточно зайти в настройки приложения. После активации сообщения будут автоматически архивироваться раз в день — при этом исчезающие и «одноразовые» сообщения в бэкап не попадут.

 

Бесплатный вариант позволяет сохранять до 100 МБ истории переписки и вложений, включая фото, видео и документы, а также медиафайлы за последние 45 дней.

Для тех, кто хочет хранить больше, Signal предлагает платный план за $1,99 в месяц с лимитом до 100 ГБ. Это первый раз, когда мессенджер вводит платную функцию.

При включении резервного копирования на устройстве генерируется 64-символьный ключ восстановления — единственный способ расшифровать данные при их восстановлении. Ключ не хранится у Signal, и если его потерять, доступ к архиву будет утрачен безвозвратно.

Signal последовательно добавляет новые возможности защиты: в январе сервис запустил синхронизацию старых сообщений между устройствами, а весной включил по умолчанию «экранную защиту» в Windows 11, чтобы предотвратить сбор данных функцией Recall. Теперь у пользователей появилась и долгожданная возможность безопасного бэкапа чатов.

На прошлой неделе мы писали о баге в Electron: Signal, Slack и 1Password оказались уязвимы. А в прошлом году изучали тему Signal vs Telegram: какой мессенджер лучше защищает ваши данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru