Поддержкой и развитием SAP-систем в России займутся эксперты — Лаб СП

Поддержкой и развитием SAP-систем в России займутся эксперты — Лаб СП

Поддержкой и развитием SAP-систем в России займутся эксперты — Лаб СП

Как стало известно РБК, гендиректор «САП СНГ» Андрей Филатов покинул свой пост и присоединился к команде «Лаб СП», состоящей из бывших сотрудников компании. В ближайшее время он планирует войти в капитал стартапа и стать управляющим партнером.

Компания «Лаб СП» (изначально «Саплаб») была учреждена в конце прошлого года, в настоящее время в ней числится порядка 70 сотрудников — выходцев из российского SAP. Участники проекта предоставляют россиянам услуги консалтинга, техподдержки и локализации ERP-систем германского производства.

По словам Филатова, команда также планирует заняться разработкой собственных решений и продвижением в России продуктов, дополняющих функциональность систем SAP, пока не имеющих отечественных аналогов. У специалистов уже есть несколько клиентов.

«Сейчас многие компании не знают, что делать с зарубежными системами, — пояснил собеседник РБК. — Мигрировать пока некуда, риски таких переходов высоки, но они также не понимают, как поддерживать и развивать системы. Именно это мы и будем делать».

На первый год развития вложения в проект оценены в 500 млн руб. без учета запуска новых направлений бизнеса. К концу года штат «Лаб СП» может увеличиться до 100 человек.

Спрос на услуги по сопровождению продуктов SAP в России, по мнению Филатова, в ближайшие годы сохранится. Многие российские клиенты установили ERP на локальных серверах без возможности использования облачных сервисов вендора, которые теперь недоступны.

Заменить столь большие и мощные системы пока нечем, да и быстро совершить переход не получится, поэтому специалисты, способные в случае нужды внести изменения или оказать экспертную поддержку, пока востребованы. Кроме «Лаб СП», услуги по локализации предоставляют партнеры SAP в России — TerraLink, «Сапран», «БДО Юникон», Novardis, IBS и др.

Многие из них, как узнали журналисты, уже заключили соглашение о сотрудничестве с новым игроком на рынке, работающим по стандартам разработки SAP. Стоимость услуг «Лаб СП» меньше, чем была у SAP, но может превышать расценки конкурентов — из-за уровня экспертизы.

Компания SAP, среди клиентуры которой числились РЖД, «Газпром», «Норникель», «Аэрофлот», Сбербанк, ушла с российского рынка в прошлом году. Процесс был долгим; вначале приостановили продажу продуктов и услуг, потом отказали в техподдержке клиентам, попавшим под санкции США и ЕС, а под занавес сняли с довольствия и остальных пользователей.

В России на SAP, по данным РБК, работали порядка 1,3 тыс. человек. Летом часть сотрудников перебросили в другие страны, некоторых сократили, и они ушли к другим работодателям. Сейчас у компании, по словам Филатова, остался единственный российский офис — для обслуживания клиентов международного уровня.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru