Критическая уязвимость в системах управления Quest KACE SMA: риски полного компрометирования из-за ошибки проверки подписи

vulnerability

Специалисты в области кибербезопасности выявили критическую уязвимость в популярном решении для комплексного управления сетевыми устройствами - Quest KACE Systems Management Appliance (SMA). Проблема, получившая идентификаторы BDU:2026-00087 и CVE-2025-32977, связана с некорректной проверкой криптографической подписи (CWE-347). Фактически, это позволяет удаленному злоумышленнику загружать произвольные файлы резервных копий в систему, что открывает путь к полному контролю над устройством. Производитель уже подтвердил наличие уязвимости и выпустил исправления.

Детали уязвимости

Уязвимость затрагивает множество версий программного обеспечения. В частности, под угрозой находятся SMA версий до 13.0.385, 13.1.81, 13.2.183, а также до 14.0.341 (с пятым патчем) и до 14.1.101 (с четвертым патчем). Решение Quest KACE SMA широко используется в корпоративных сетях для централизованного управления тысячами конечных точек, что делает его чрезвычайно привлекательной мишенью для атакующих. Уровень опасности оценен как критический: базовая оценка по шкале CVSS 2.0 составляет максимальные 10.0 баллов, а по CVSS 3.1 - 9.6.

Суть уязвимости заключается в фундаментальной ошибке в механизме проверки цифровой подписи файлов. Поскольку система некорректно верифицирует легитимность загружаемых резервных копий, атакующий может подменить взаимодействие и загрузить вредоносный файл. Следовательно, это создает предпосылки для цепочки последующих атак. Например, злоумышленник может внедрить в систему произвольный вредоносный код, обеспечить его устойчивость (persistence) и получить полный доступ к управлению всей инфраструктурой.

Эксплуатация данной уязвимости не требует от атакующего специальных привилегий или сложных условий. Вектор атаки является сетевым, не требует аутентификации и взаимодействия с пользователем в некоторых моделях угроз. Таким образом, уязвимость представляет серьезную угрозу. В худшем сценарии успешная атака может привести к полной компрометации конфиденциальности, целостности и доступности управляемого устройства и всех подконтрольных ему систем.

Компания Quest Software оперативно отреагировала на обнаружение проблемы. В настоящий момент уязвимость устранена в актуальных версиях программного обеспечения. Единственным надежным способом защиты является немедленное обновление KACE SMA до исправленных версий. Администраторам необходимо обратиться к официальному заявлению поддержки Quest, где подробно описаны все меры. Также детальная техническая информация об уязвимости была опубликована независимыми исследователями на ресурсах seclists.org и seralys.com.

Хотя данные об активных атаках пока уточняются, наличие публичного описания уязвимости и доказательства концепции (PoC) значительно повышает риски. Сообщество информационной безопасности настоятельно рекомендует применить патчи в приоритетном порядке. Задержка с обновлением может привести к катастрофическим последствиям, учитывая критичность и легкость эксплуатации данной ошибки.

Этот инцидент в очередной раз подчеркивает важность строгой проверки криптографических операций в критически важном инфраструктурном программном обеспечении. Кроме того, организации должны обеспечивать своевременное управление обновлениями для всех систем управления. В противном случае, одна уязвимость в инструменте администрирования может стать точкой входа для масштабной кибератаки, включая развертывание программ-вымогателей (ransomware) или деятельность сложных целевых групп (APT).

Ссылки

Комментарии: 0