Специалисты в области кибербезопасности выявили критическую уязвимость в популярном решении для комплексного управления сетевыми устройствами - Quest KACE Systems Management Appliance (SMA). Проблема, получившая идентификаторы BDU:2026-00087 и CVE-2025-32977, связана с некорректной проверкой криптографической подписи (CWE-347). Фактически, это позволяет удаленному злоумышленнику загружать произвольные файлы резервных копий в систему, что открывает путь к полному контролю над устройством. Производитель уже подтвердил наличие уязвимости и выпустил исправления.
Детали уязвимости
Уязвимость затрагивает множество версий программного обеспечения. В частности, под угрозой находятся SMA версий до 13.0.385, 13.1.81, 13.2.183, а также до 14.0.341 (с пятым патчем) и до 14.1.101 (с четвертым патчем). Решение Quest KACE SMA широко используется в корпоративных сетях для централизованного управления тысячами конечных точек, что делает его чрезвычайно привлекательной мишенью для атакующих. Уровень опасности оценен как критический: базовая оценка по шкале CVSS 2.0 составляет максимальные 10.0 баллов, а по CVSS 3.1 - 9.6.
Суть уязвимости заключается в фундаментальной ошибке в механизме проверки цифровой подписи файлов. Поскольку система некорректно верифицирует легитимность загружаемых резервных копий, атакующий может подменить взаимодействие и загрузить вредоносный файл. Следовательно, это создает предпосылки для цепочки последующих атак. Например, злоумышленник может внедрить в систему произвольный вредоносный код, обеспечить его устойчивость (persistence) и получить полный доступ к управлению всей инфраструктурой.
Эксплуатация данной уязвимости не требует от атакующего специальных привилегий или сложных условий. Вектор атаки является сетевым, не требует аутентификации и взаимодействия с пользователем в некоторых моделях угроз. Таким образом, уязвимость представляет серьезную угрозу. В худшем сценарии успешная атака может привести к полной компрометации конфиденциальности, целостности и доступности управляемого устройства и всех подконтрольных ему систем.
Компания Quest Software оперативно отреагировала на обнаружение проблемы. В настоящий момент уязвимость устранена в актуальных версиях программного обеспечения. Единственным надежным способом защиты является немедленное обновление KACE SMA до исправленных версий. Администраторам необходимо обратиться к официальному заявлению поддержки Quest, где подробно описаны все меры. Также детальная техническая информация об уязвимости была опубликована независимыми исследователями на ресурсах seclists.org и seralys.com.
Хотя данные об активных атаках пока уточняются, наличие публичного описания уязвимости и доказательства концепции (PoC) значительно повышает риски. Сообщество информационной безопасности настоятельно рекомендует применить патчи в приоритетном порядке. Задержка с обновлением может привести к катастрофическим последствиям, учитывая критичность и легкость эксплуатации данной ошибки.
Этот инцидент в очередной раз подчеркивает важность строгой проверки криптографических операций в критически важном инфраструктурном программном обеспечении. Кроме того, организации должны обеспечивать своевременное управление обновлениями для всех систем управления. В противном случае, одна уязвимость в инструменте администрирования может стать точкой входа для масштабной кибератаки, включая развертывание программ-вымогателей (ransomware) или деятельность сложных целевых групп (APT).
Ссылки
- https://bdu.fstec.ru/vul/2026-00087
- https://www.cve.org/CVERecord?id=CVE-2025-32977
- https://seclists.org/fulldisclosure/2025/Jun/24
- https://seralys.com/research/CVE-2025-32977.txt
- https://support.quest.com/kb/4379499/quest-response-to-kace-sma-vulnerabilities-cve-2025-32975-cve-2025-32976-cve-2025-32977-cve-2025-32978