В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость в программном обеспечении для резервного копирования. Эксперты присвоили ей идентификаторы BDU:2026-00348 и CVE-2025-48501. Данная уязвимость затрагивает популярное решение Nimesa Backup and Recovery и позволяет удалённому злоумышленнику получить полный контроль над системой. Производитель, компания Nimesa Technology, уже подтвердил проблему и выпустил обновления.
Детали уязвимости
Уязвимость имеет техническую классификацию CWE-78, что означает "внедрение в команду операционной системы". Проще говоря, программное обеспечение недостаточно проверяет вводимые пользователем данные. Следовательно, атакующий может внедрить специально сформированные команды операционной системы. В результате эти команды выполняются с привилегиями самого приложения для резервного копирования. Это открывает путь для кражи конфиденциальных данных, установки вредоносного программного обеспечения или саботажа процессов восстановления.
Под угрозой находятся версии Nimesa Backup and Recovery 2.3 и 2.4. Точный список уязвимых операционных систем и аппаратных платформ пока уточняется. Однако высочайшие оценки по всем версиям системы CVSS не оставляют сомнений в серьёзности угрозы. Базовая оценка CVSS 2.0 достигает максимального значения 10.0. Между тем, оценка по актуальной методике CVSS 3.1 составляет 9.8 балла, а по новейшей CVSS 4.0 - 9.3 балла. Все эти показатели соответствуют критическому уровню опасности.
Вектор атаки классифицирован как сетевой, не требующий аутентификации и взаимодействия с пользователем. Другими словами, для эксплуатации уязвимости злоумышленнику достаточно иметь доступ к сети, где развёрнуто уязвимое ПО. Он может быть внешним атакующим, который проник в периметр сети, или внутренним нарушителем. Основной способ эксплуатации - инъекция вредоносного кода.
Потенциальные последствия успешной атаки крайне серьёзны. Во-первых, возможно полное нарушение конфиденциальности, целостности и доступности данных. Во-вторых, атакующий может использовать скомпрометированную систему как плацдарм для перемещения по корпоративной сети. Более того, критичность уязвимости в системе резервного копирования особенно высока. Это связано с тем, что такие системы часто имеют широкий доступ к ключевым данным и инфраструктуре. Например, злоумышленник может не только похитить резервные копии, но и удалить их, чтобы заблокировать восстановление после атаки программами-шифровальщиками (ransomware).
К счастью, статус уязвимости на данный момент - "устранена". Производитель выпустил исправления. Таким образом, основная и единственная рекомендованная мера по устранению угрозы - немедленное обновление программного обеспечения до актуальной, защищённой версии. Информация об обновлениях доступна на странице вендора в AWS Marketplace и в бюллетене японской группы JVN (Japan Vulnerability Notes).
Информация о наличии публичных эксплойтов пока уточняется. Однако исторически критические уязвимости в корпоративном ПО быстро привлекают внимание киберпреступников. Поэтому задержка с установкой обновлений значительно повышает риски.
Для специалистов по кибербезопасности данная ситуация служит важным напоминанием. Необходимо регулярно проводить инвентаризацию всего программного обеспечения в инфраструктуре. Особое внимание следует уделять системам, имеющим привилегированный доступ, таким как средства резервного копирования, мониторинга и управления. Кроме того, важно наладить процесс оперативного отслеживания бюллетеней безопасности от вендоров и применения исправлений. Рекомендуется подписаться на официальные источники Nimesa Technology и мониторить обновления в BDU.
Подводя итог, уязвимость CVE-2025-48501 в Nimesa Backup and Recovery представляет собой критическую угрозу для организаций, использующих данное решение. Её эксплуатация позволяет выполнить произвольный код и получить полный контроль. Своевременное применение патча - ключевое действие для минимизации рисков и защиты жизненно важных данных от компрометации.
Ссылки
- https://bdu.fstec.ru/vul/2026-00348
- https://www.cve.org/CVERecord?id=CVE-2025-48501
- https://aws.amazon.com/marketplace/seller-profile?id=08fb48d1-5d60-4feb-93c6-c0c219278a2c
- https://jvn.jp/en/jp/JVN88251376/