HPE устранила восемь критических уязвимостей в системе резервного копирования StoreOnce

CyberSecureFox 🦊

Hewlett Packard Enterprise (HPE) выпустила критические обновления безопасности для своего решения StoreOnce, устраняющие восемь серьезных уязвимостей в системе резервного копирования и дедупликации данных. Обнаруженные бреши создавали существенные риски для корпоративной инфраструктуры, позволяя злоумышленникам обходить системы аутентификации и получать несанкционированный доступ к критически важным данным.

Критическая уязвимость CVE-2025-37093: полный обход аутентификации

Наиболее опасной среди исправленных проблем является CVE-2025-37093 с критическим рейтингом 9,8 балла по шкале CVSS. Эта уязвимость обхода аутентификации затрагивала все версии StoreOnce до 4.3.11 включительно, создавая серьезную угрозу для тысяч корпоративных систем резервного копирования по всему миру.

Согласно анализу экспертов Trend Micro Zero Day Initiative (ZDI), корень проблемы кроется в некорректной реализации метода machineAccountCheck. Неправильная имплементация алгоритма аутентификации позволяет удаленным злоумышленникам полностью обойти механизмы проверки подлинности без необходимости предоставления действительных учетных данных.

Комплексная атака: цепочка эксплуатации уязвимостей

Особую опасность представляет возможность комбинированной эксплуатации обнаруженных уязвимостей. Злоумышленники могут использовать CVE-2025-37093 в связке с другими исправленными багами для достижения следующих целей:

Удаленное выполнение кода с привилегиями root
Раскрытие конфиденциальной информации и метаданных системы
Подделка запросов на стороне сервера (SSRF-атаки)
Произвольное удаление файлов и нарушение целостности данных
Несанкционированный доступ к каталогам и структуре файловой системы

Техническая реализация атаки

Эксплуатация уязвимости не требует предварительного доступа к системе или сложных инструментов. Анонимный исследователь, обнаруживший проблему, продемонстрировал, что атака может быть проведена удаленно через сетевое подключение к уязвимому устройству StoreOnce.

Временные рамки обнаружения и исправления

Критическим аспектом данного инцидента является значительная задержка в выпуске патчей. Все восемь уязвимостей были обнаружены еще в октябре 2024 года, однако исправления стали доступны клиентам только через восемь месяцев. Такой временной промежуток создавал продолжительное окно уязвимости для корпоративных пользователей.

Несмотря на отсутствие зарегистрированных случаев активной эксплуатации в дикой природе, длительный период незащищенности подчеркивает важность проактивного подхода к управлению уязвимостями в критически важных системах.

Рекомендации по защите и обновлению

Администраторам систем резервного копирования HPE StoreOnce рекомендуется незамедлительно применить доступные обновления безопасности. Процедура обновления должна быть выполнена в приоритетном порядке, учитывая критический характер исправляемых уязвимостей.

Дополнительные меры защиты включают усиление сетевой сегментации, регулярный мониторинг системных журналов на предмет подозрительной активности и внедрение дополнительных уровней аутентификации для доступа к системам резервного копирования.

Данный инцидент подчеркивает критическую важность своевременного обновления систем безопасности и необходимость комплексного подхода к защите корпоративной инфраструктуры. Системы резервного копирования содержат наиболее ценные данные организации, и их компрометация может привести к катастрофическим последствиям для бизнеса. Регулярное тестирование безопасности и быстрое применение критических обновлений остаются основными столпами эффективной стратегии кибербезопасности.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.