Критическая уязвимость в QNAP NetBak PC Agent угрожает целостности резервных копий

vulnerability

Обнаружена серьезная уязвимость в программном обеспечении NetBak PC Agent от компании QNAP, связанная с критическим недостатком в Microsoft ASP.NET Core. Уязвимость, получившая идентификатор CVE-2025-55315, использует технику HTTP Request Smuggling для обхода основных механизмов безопасности и может подвергнуть тысячи систем, зависящих от резервного копирования, несанкционированному доступу и манипуляциям с данными.

Детали уязвимости

Данная уязвимость типа HTTP Request Smuggling затрагивает компоненты Microsoft ASP.NET Core и имеет высокий балл CVSS 8.1. Проблема связана с механизмами обработки HTTP-запросов в ASP.NET Core, что позволяет аутентифицированным злоумышленникам создавать специально сконструированные запросы, нарушающие корректную обработку безопасности веб-сервером. После успешной эксплуатации уязвимости злоумышленники получают возможность доступа к конфиденциальным данным, хранящимся в затронутых системах, модификации критически важных файлов сервера или вызова ограниченных условий отказа в обслуживании, нарушающих операции резервного копирования.

Для организаций, полагающихся на NetBak PC Agent для защиты данных, эта уязвимость представляет прямую угрозу целостности резервных копий и безопасности систем. NetBak PC Agent зависит от Microsoft ASP.NET Core как в процессе установки, так и во время операционной работы. Любая система Windows, использующая это решение для резервного копирования, вероятно содержит уязвимые компоненты ASP.NET Core, если ранее не были установлены соответствующие исправления.

Техника HTTP Request Smuggling эксплуатирует несоответствия в том, как различные системные компоненты интерпретируют HTTP-сообщения, создавая брешь, которую злоумышленники могут использовать в своих целях. Исторически подобные уязвимости использовались в сложных атаках, нацеленных на корпоративную инфраструктуру и хранилища конфиденциальных данных. Особенность CVE-2025-55315 заключается в том, что для ее эксплуатации требуется аутентификация, означающая, что злоумышленники уже должны обладать определенным уровнем доступа к системе или учетными данными.

Тем не менее, внутренние угрозы и скомпрометированные учетные записи представляют реалистичные сценарии атак во многих организациях. После получения доступа аутентифицированным злоумышленником уязвимость становится мощным инструментом для горизонтального перемещения по сети и повышения привилегий. Это особенно опасно в контексте систем резервного копирования, где нарушение целостности данных может иметь катастрофические последствия для восстановления информации после инцидентов.

Компания QNAP выпустила срочные рекомендации для всех пользователей NetBak PC Agent немедленно обновить свою среду выполнения ASP.NET Core. Организация подчеркивает, что обеспечение наличия последних обновлений Microsoft ASP.NET Core в системах Windows крайне важно для защиты инфраструктуры резервного копирования от эксплуатации. Пользователи могут устранить данную уязвимость двумя основными способами.

Первый подход предполагает полную переустановку NetBak PC Agent. Пользователям следует перейти в раздел параметров системы, найти приложение в списке установленных программ и полностью его удалить. После загрузки последней версии с официальной страницы утилит QNAP повторная установка программного обеспечения автоматически развертывает текущие компоненты среды выполнения ASP.NET Core с применением необходимых исправлений безопасности.

Для пользователей, предпочитающих не выполнять переустановку, доступна альтернатива в виде ручного обновления ASP.NET Core. Этот метод требует загрузки последней версии ASP.NET Core Runtime Hosting Bundle с официальной страницы загрузки .NET 8.0 от Microsoft. По состоянию на октябрь 2025 года текущая версия составляет 8.0.21. После установки системным администраторам следует перезапустить приложения или системы, чтобы обеспечить правильную инициализацию обновленных компонентов.

Специалисты по безопасности рекомендуют тестировать обновления в контролируемых средах перед их развертыванием по всей организации. Организации также должны проверять, что все развернутые экземпляры NetBak PC Agent получают необходимые обновления для предотвращения неоднородного уровня безопасности across their infrastructure.

Обнаружение CVE-2025-55315 подчеркивает важность поддержания актуального уровня исправлений для всех программных зависимостей, особенно тех, которые обрабатывают критически важные операции резервного копирования. Регулярное сканирование на уязвимости и системы автоматического управления исправлениями могут помочь организациям выявлять подобные риски до того, как это сделают злоумышленники. Пользователям, которые еще не установили обновление, следует немедленно уделить приоритетное внимание этому исправлению, учитывая потенциальное воздействие уязвимости на системы резервного копирования и безопасность данных.

В контексте растущих угроз кибербезопасности, особенно связанных с программами-вымогателями (ransomware - вредоносное программное обеспечение, блокирующее доступ к данным), целостность резервных копий становится вопросом выживания организаций. Уязвимости, подобные CVE-2025-55315, создают дополнительные риски для инфраструктур резервного копирования, которые традиционно считались последней линией защиты против кибератак. Современные злонамеренные (malicious - вредоносные) операции часто нацелены именно на системы резервного копирования, чтобы лишить организации возможности восстановления после атак.

Для эффективного управления безопасностью администраторам рекомендуется регулярно проверять панели управления (dashboard - интерфейс управления) систем резервного копирования на предмет необычной активности и обеспечивать своевременное применение всех обновлений безопасности. Проактивный подход к управлению уязвимостями становится не просто рекомендацией, а необходимостью в современных условиях, когда злоумышленники постоянно совершенствуют свои методы атак на корпоративную инфраструктуру.

Ссылки

Комментарии: 0