Пока одни делали бэкапы, другие искали, как можно скрытно влезть в чужую систему.
Hewlett Packard Enterprise выпустила срочное уведомление безопасности, касающееся восьми уязвимостей в программной платформе StoreOnce, предназначенной для резервного копирования и дедупликации данных. Все уязвимости устранены в новой версии ПО — StoreOnce 4.3.11, которую теперь рекомендуется установить всем пользователям.
Наиболее опасной признана Для просмотра ссылки Войдиили Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся , получившая критическую оценку 9.8 по шкале CVSS v3.1. Она позволяет злоумышленнику обойти механизм аутентификации за счёт ошибки в реализации метода machineAccountCheck. Как поясняет команда ZDI, выявившая баг, суть проблемы кроется в неправильной логике проверки подлинности — она может быть полностью обойдена, открывая путь ко всем остальным уязвимостям.
В список всех устранённых в версии 4.3.11 уязвимостей вошли:
По словам Zero Day Initiative, StoreOnce оставалась подверженной этим уязвимостям более полугода. Специалисты сообщили о проблемах ещё в октябре 2024 года, однако на выпуск исправлений потребовалось около семи месяцев. Несмотря на это, пока нет подтверждений того, что уязвимости активно эксплуатировались в реальных атаках.
StoreOnce применяется в крупных IT-инфраструктурах, дата-центрах и организациях с большим объёмом данных — от облачных провайдеров до корпоративных пользователей. В том числе и в России. Продукт интегрируется с такими решениями для резервного копирования, как HPE Data Protector, Veeam, Commvault и Veritas NetBackup, и служит одним из ключевых компонентов в стратегиях обеспечения непрерывности бизнеса.
HPE не предложила никаких обходных решений или временных мер по защите от обнаруженных проблем. Единственным способом закрыть уязвимости остаётся переход на актуальную версию StoreOnce 4.3.11. Для системных администраторов, обслуживающих затронутые среды, это обновление становится первоочередной задачей.
Hewlett Packard Enterprise выпустила срочное уведомление безопасности, касающееся восьми уязвимостей в программной платформе StoreOnce, предназначенной для резервного копирования и дедупликации данных. Все уязвимости устранены в новой версии ПО — StoreOnce 4.3.11, которую теперь рекомендуется установить всем пользователям.
Наиболее опасной признана Для просмотра ссылки Войди
В список всех устранённых в версии 4.3.11 уязвимостей вошли:
- Для просмотра ссылки Войди
или Зарегистрируйся — удалённое выполнение кода; - Для просмотра ссылки Войди
или Зарегистрируйся — атака через подделку серверного запроса (SSRF); - Для просмотра ссылки Войди
или Зарегистрируйся — удалённое выполнение кода; - Для просмотра ссылки Войди
или Зарегистрируйся — удалённое выполнение кода; - Для просмотра ссылки Войди
или Зарегистрируйся — обход аутентификации (критическая); - Для просмотра ссылки Войди
или Зарегистрируйся — удаление произвольных файлов через directory traversal; - Для просмотра ссылки Войди
или Зарегистрируйся — раскрытие информации через directory traversal; - Для просмотра ссылки Войди
или Зарегистрируйся — удалённое выполнение кода.
По словам Zero Day Initiative, StoreOnce оставалась подверженной этим уязвимостям более полугода. Специалисты сообщили о проблемах ещё в октябре 2024 года, однако на выпуск исправлений потребовалось около семи месяцев. Несмотря на это, пока нет подтверждений того, что уязвимости активно эксплуатировались в реальных атаках.
StoreOnce применяется в крупных IT-инфраструктурах, дата-центрах и организациях с большим объёмом данных — от облачных провайдеров до корпоративных пользователей. В том числе и в России. Продукт интегрируется с такими решениями для резервного копирования, как HPE Data Protector, Veeam, Commvault и Veritas NetBackup, и служит одним из ключевых компонентов в стратегиях обеспечения непрерывности бизнеса.
HPE не предложила никаких обходных решений или временных мер по защите от обнаруженных проблем. Единственным способом закрыть уязвимости остаётся переход на актуальную версию StoreOnce 4.3.11. Для системных администраторов, обслуживающих затронутые среды, это обновление становится первоочередной задачей.
- Источник новости
- www.securitylab.ru