Обнаружена критическая уязвимость в ПО Dell RecoverPoint для защиты данных

vulnerability

Специалистами по кибербезопасности выявлена и подтверждена критическая уязвимость в программном обеспечении для защиты и восстановления данных Dell RecoverPoint для виртуальных машин. Проблема, получившая идентификаторы BDU:2026-01883 и CVE-2026-22769, связана с опасной практикой использования жестко закодированных учетных данных. Эксплуатация данной уязвимости позволяет удаленному злоумышленнику получить несанкционированный доступ к операционной системе с максимальными привилегиями root. Этот дефект классифицируется как уязвимость архитектуры (CWE-798) и представляет значительную угрозу для информационной безопасности.

Детали уязвимости

Под угрозой находятся все версии продукта Dell RecoverPoint, включая основные выпуски 5.3 и 6.0, а также их многочисленные сервис-паки и исправления, вплоть до версии 6.0.3.1 HF1. Важно отметить, что уязвимость уже подтверждена вендором - компанией Dell Technologies. Более того, в открытом доступе существуют эксплойты для её использования.

Оценка по методологии CVSS максимальна - 10.0 баллов как по второй, так и по третьей версии стандарта. Такая высокая оценка обусловлена тем, что для атаки не требуется ни предварительной аутентификации, ни взаимодействия с пользователем. Уязвимость является сетевой, а её эксплуатация может привести к полному нарушению конфиденциальности, целостности и доступности защищаемых систем. Следовательно, злоумышленники могут не только похищать или шифровать данные, но и долгое время оставаться незамеченными в системе, обеспечивая себе постоянное присутствие (persistence).

Производитель выпустил официальный бюллетень безопасности DSA-2026-079 с рекомендациями и патчами. Основным способом устранения уязвимости является немедленное обновление программного обеспечения до защищенных версий. Однако в текущих геополитических условиях российским организациям рекомендуется с особой тщательностью подходить к установке любых обновлений из-за рубежа, предварительно оценивая все сопутствующие риски в рамках своей политики кибербезопасности.

Параллельно с обновлениями эксперты настоятельно советуют применять комплекс компенсирующих мер. Во-первых, необходимо строго ограничить удаленный сетевой доступ к интерфейсам управления уязвимым ПО с помощью межсетевых экранов, реализуя политику "белых списков". Во-вторых, рекомендуется развернуть и настроить системы обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания сетевой активности, связанной с известными индикаторами компрометации. Кроме того, весь административный доступ должен осуществляться только через защищенные каналы, например, через виртуальные частные сети (VPN). Наконец, крайне важно изолировать системы управления базами данных и другие критичные компоненты от прямого доступа из интернета.

Обнаружение этой уязвимости подчеркивает классическую, но оттого не менее опасную проблему в разработке корпоративного ПО. Жестко закодированные учетные данные, пароли или криптографические ключи, встроенные в исходный код или исполняемые файлы, остаются "спящей угрозой". Они могут быть извлечены злоумышленниками путем обратной разработки и использованы для получения контроля над системой. Подобные инциденты служат серьезным напоминанием для отделов безопасности (SOC) и компаний о необходимости регулярного аудита собственной инфраструктуры на наличие подобных артефактов.

В свете данной ситуации компаниям, использующим решения для резервного копирования и аварийного восстановления, необходимо пересмотреть свою стратегию защиты. Эти системы по своей природе имеют широкие права доступа к данным и часто интегрированы в ключевые бизнес-процессы. Поэтому их компрометация может привести к катастрофическим последствиям, включая масштабную утечку информации или полную остановку операционной деятельности в результате атаки программ-вымогателей (ransomware). Своевременное применение патчей и строгое следование принципам минимальных привилегий для служебных учетных записей являются обязательными мерами в современной модели кибербезоронности.

Ссылки

Комментарии: 0