Критическая уязвимость в ShareFile: отказ в контроле доступа грозит полной компрометацией системы

vulnerability

Разработчики из компании Progress Software Corporation устранили критическую уязвимость в своём продукте ShareFile. Она затрагивает компонент Storage Zones Controller (контроллер зон хранения - модуль, управляющий размещением файлов в локальных или облачных хранилищах). Проблема получила идентификатор BDU:2026-05922 в отечественном Банке данных угроз и зарегистрирована в базе CVE под номером CVE-2026-2699. Уровень опасности оценён как критический. Базовый балл по шкале CVSS версии 3.1 составил 9,8 из 10 возможных.

Детали уязвимости

Суть уязвимости кроется сразу в двух взаимосвязанных ошибках. Первая относится к категории CWE-284 и связана с неправильным контролем доступа. Вторая - это ошибка CWE-698, известная как исполнение после переадресации. Простыми словами, злоумышленник может обмануть систему, заставив её поверить, что запрос исходит от доверенного источника. В результате нарушитель, действующий удалённо, получает возможность изменить конфигурацию контроллера и, что гораздо серьёзнее, выполнить произвольный код. Это означает полный захват управления над уязвимым устройством.

Проблема затрагивает все версии продукта до 5.12.4 включительно. Именно эту сборку и более ранние релизы необходимо как можно скорее обновить. Производитель уже выпустил патч и подтвердил статус уязвимости. Ссылки на бюллетень безопасности и обновление опубликованы на официальном портале технической поддержки ShareFile.

Стоит отметить, что эксплуатация уязвимости не требует от атакующего каких-либо учётных данных. Вектор атаки - сетевой, то есть злоумышленник может находиться в любой точке мира, где есть связь с целевым сервером. Сложность атаки оценена как низкая. Для запуска вредоносного кода не требуется взаимодействие с пользователем. Всё это в совокупности делает данную брешь крайне привлекательной для злоумышленников.

Особую тревогу вызывает тот факт, что исследователи безопасности из группы watchTowr уже опубликовали в открытом доступе технические детали и доказательство концепции эксплуатации. Такой шаг значительно снижает порог входа для менее квалифицированных нарушителей. Теперь даже начинающие хакеры могут воспользоваться готовыми инструкциями, чтобы атаковать необновлённые системы. Это превращает потенциальную угрозу в реальную и немедленную.

Для чего вообще используются Storage Zones Controller? ShareFile - это платформа для безопасного обмена контентом. Она популярна среди компаний, которым нужно организовать совместную работу с документами, не размещая данные в публичных облаках. Контроллер зон хранения выполняет роль посредника. Он связывает корпоративное хранилище (например, серверы в дата-центре компании) с интерфейсом ShareFile. Через него проходят все запросы на загрузку, скачивание и редактирование файлов. Если такой контроллер скомпрометирован, злоумышленник получает доступ ко всей информации, которая через него проходит. Кроме того, выполнение кода на уровне контроллера позволяет ему закрепиться в сети организации и использовать захваченный сервер как точку для дальнейшего продвижения внутри инфраструктуры.

Какие последствия возможны? В первую очередь, это утечка конфиденциальных данных. Через ShareFile часто передаются договоры, финансовая отчётность и коммерческую тайну. Во вторую очередь, нарушитель может внедрить в систему программы-вымогатели, зашифровав корпоративное хранилище. Полная оценка базового вектора CVSS (конфиденциальность, целостность, доступность) получила высший балл. Это означает, что атака может привести к полной утрате контроля над данными.

Рекомендации для специалистов по информационной безопасности здесь предельно чёткие. Необходимо провести инвентаризацию всех экземпляров ShareFile Storage Zones Controller. Для каждого из них следует проверить текущую версию. Если она младше 5.12.4, нужно немедленно установить обновление. Патч уже вышел, а эксплойт опубликован. Промедление в данном случае - это прямой риск для бизнеса.

Таким образом, CVE-2026-2699 представляет собой классический пример того, как ошибки в контроле доступа и логике обработки запросов могут привести к катастрофическим последствиям. Комбинация удалённой эксплуатации без аутентификации и доступного доказательства концепции делает эту угрозу одной из самых серьёзных для корпоративных систем обмена данными на данный момент.

Ссылки

Комментарии: 0