Критичні вразливості в HPE StoreOnce створюють загрозу для корпоративних систем резервного копіювання

CyberSecureFox 🦊

Компанія Hewlett Packard Enterprise оголосила про випуск термінових оновлень безпеки для своєї платформи StoreOnce, що усувають вісім критичних вразливостей у системі резервного копіювання та дедуплікації даних. Виявлені проблеми безпеки створювали серйозні ризики для підприємств, дозволяючи зловмисникам отримувати несанкціонований доступ до конфіденційних корпоративних даних та обходити системи захисту.

CVE-2025-37093: найнебезпечніша вразливість з оцінкою 9.8 балів

Серед усіх виявлених проблем найбільшу загрозу становить CVE-2025-37093 – вразливість повного обходу аутентифікації з критичним рейтингом 9.8 балів за шкалою CVSS. Ця проблема безпеки вплинула на всі версії StoreOnce до 4.3.11 включно, потенційно піддаючи ризику тисячі корпоративних систем по всьому світу.

Дослідження фахівців Trend Micro Zero Day Initiative показало, що причиною вразливості стала неправильна реалізація методу machineAccountCheck. Помилки в імплементації алгоритму аутентифікації дозволяють віддаленим атакуючим повністю обійти механізми перевірки без надання дійсних облікових даних.

Ланцюгова експлуатація: комбіновані атаки на інфраструктуру

Особливу небезпеку становить можливість комплексного використання виявлених вразливостей. Кібератакуючі можуть поєднувати CVE-2025-37093 з іншими виправленими дефектами для досягнення наступних цілей:

Віддалене виконання коду з правами суперкористувача
Витік конфіденційної інформації та системних метаданих
Server-Side Request Forgery атаки для внутрішньої розвідки
Довільне видалення файлів та порушення цілісності даних
Несанкціонований доступ до директорій файлової системи

Механізм проведення атаки

Експлуатація вразливості не потребує попереднього доступу до системи чи складних інструментів. Анонімний дослідник безпеки, який виявив проблему, продемонстрував можливість проведення віддаленої атаки через мережеве підключення до вразливого пристрою StoreOnce.

Проблема затримки виправлень: восьмимісячне вікно вразливості

Критичним аспектом цього інциденту є значна затримка у випуску патчів безпеки. Усі вісім вразливостей були виявлені ще у жовтні 2024 року, проте виправлення стали доступними клієнтам лише через вісім місяців. Такий тривалий період створював розширене вікно можливостей для потенційних атак на корпоративні системи.

Хоча випадків активної експлуатації цих вразливостей у реальному середовищі зафіксовано не було, тривалий період незахищеності підкреслює важливість швидкого реагування на критичні проблеми безпеки.

Стратегія захисту та термінові заходи

Адміністраторам HPE StoreOnce настійно рекомендується негайно застосувати доступні оновлення безпеки. Процес оновлення має виконуватися в пріоритетному порядку, враховуючи критичну природу виправлених вразливостей.

Додаткові заходи захисту включають посилення мережевої сегментації, постійний моніторинг системних логів для виявлення підозрілої активності та впровадження багаторівневої аутентифікації для доступу до систем резервного копіювання.

Цей випадок наочно демонструє критичну важливість своєчасного оновлення систем безпеки та необхідність комплексного підходу до захисту ІТ-інфраструктури. Системи резервного копіювання зберігають найцінніші корпоративні дані, і їх компрометація може призвести до катастрофічних наслідків для бізнесу. Регулярне тестування безпеки, швидке застосування критичних оновлень та проактивний підхід до управління вразливостями залишаються основою ефективної стратегії кіберзахисту.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.