HPE StoreOnce Sicherheitslücken: Kritische Schwachstellen bedrohen Backup-Systeme

CyberSecureFox 🦊

Hewlett Packard Enterprise hat dringende Sicherheitsupdates für seine StoreOnce-Lösung veröffentlicht, um acht gravierende Schwachstellen zu schließen. Diese Vulnerabilitäten in der Backup- und Deduplizierungsplattform stellten erhebliche Risiken für Unternehmensinfrastrukturen dar, da sie Angreifern ermöglichten, Authentifizierungsmechanismen zu umgehen und unbefugten Zugriff auf geschäftskritische Daten zu erlangen.

CVE-2025-37093: Schwachstelle mit kritischem CVSS-Score von 9,8

Die gefährlichste der behobenen Sicherheitslücken trägt die Bezeichnung CVE-2025-37093 und erhielt einen kritischen CVSS-Score von 9,8 Punkten. Diese Authentifizierungs-Bypass-Vulnerabilität betraf sämtliche StoreOnce-Versionen bis einschließlich 4.3.11 und gefährdete damit tausende Unternehmens-Backup-Systeme weltweit.

Sicherheitsexperten der Trend Micro Zero Day Initiative identifizierten die Ursache in einer fehlerhaften Implementierung der machineAccountCheck-Methode. Diese mangelhafte Umsetzung des Authentifizierungsalgorithmus ermöglicht es Angreifern, die Sicherheitsmechanismen vollständig zu umgehen, ohne gültige Anmeldedaten vorlegen zu müssen.

Komplexe Angriffsketten durch kombinierte Schwachstellenausnutzung

Besonders besorgniserregend ist die Möglichkeit einer verketteten Ausnutzung der entdeckten Vulnerabilitäten. Cyberkriminelle können CVE-2025-37093 in Kombination mit anderen behobenen Schwachstellen nutzen, um verschiedene Angriffsziele zu erreichen:

Remote Code Execution mit Root-Privilegien
Offenlegung vertraulicher Informationen und Systemmetadaten
Server-Side Request Forgery (SSRF)-Angriffe
Willkürliche Dateilöschung und Kompromittierung der Datenintegrität
Unberechtigter Verzeichniszugriff auf die Dateisystemstruktur

Technische Angriffsdurchführung ohne Vorkenntnisse

Die Ausnutzung dieser Schwachstellen erfordert keinen vorherigen Systemzugang oder komplexe Werkzeuge. Ein anonymer Sicherheitsforscher demonstrierte, dass Angriffe remote über Netzwerkverbindungen zu verwundbaren StoreOnce-Geräten durchgeführt werden können, was die Bedrohungslage erheblich verschärft.

Acht Monate zwischen Entdeckung und Patch-Veröffentlichung

Ein kritischer Aspekt dieses Vorfalls ist die erhebliche Verzögerung bei der Patch-Bereitstellung. Alle acht Schwachstellen wurden bereits im Oktober 2024 entdeckt, doch die Sicherheitsupdates standen Kunden erst acht Monate später zur Verfügung. Diese lange Zeitspanne schuf ein ausgedehntes Angriffsfenster für Unternehmensnetzwerke.

Obwohl bislang keine aktive Ausnutzung in freier Wildbahn dokumentiert wurde, verdeutlicht die monatelange Exposition die Bedeutung proaktiver Schwachstellenverwaltung in kritischen Systemen.

Sofortige Schutzmaßnahmen und Update-Empfehlungen

IT-Administratoren von HPE StoreOnce-Backup-Systemen sollten die verfügbaren Sicherheitsupdates unverzüglich installieren. Aufgrund der kritischen Natur der Schwachstellen ist eine priorisierte Patch-Implementierung unerlässlich.

Zusätzliche Sicherheitsmaßnahmen umfassen die Verstärkung der Netzwerksegmentierung, kontinuierliches Monitoring von Systemprotokollen auf verdächtige Aktivitäten und die Implementierung zusätzlicher Authentifizierungsebenen für Backup-Systemzugriffe.

Dieser Vorfall unterstreicht die fundamentale Bedeutung zeitnaher Sicherheitsupdates und eines ganzheitlichen Ansatzes zum Schutz der Unternehmensinfrastruktur. Backup-Systeme beherbergen die wertvollsten Unternehmensdaten, und ihre Kompromittierung kann katastrophale Geschäftsauswirkungen haben. Regelmäßige Sicherheitstests und die schnelle Anwendung kritischer Updates bilden das Fundament einer effektiven Cybersecurity-Strategie.

Schreibe einen Kommentar

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..