在针对企业IT环境的关键更新中,Hewlett Packard Enterprise推出了一个安全补丁,解决其StoreOnce备份和重复数据删除解决方案中的多个漏洞,这是许多组织数据保护策略的基石。
这些漏洞共有8个漏洞,包括跟踪为CVE-2025-37093的特别严重的身份验证旁路漏洞,该漏洞可能允许攻击者获得未经授权的访问权限,并可能在受影响的系统上执行远程代码。这一发展在整个行业中引发了涟漪,因为StoreOnce广泛部署在数据中心,以优化备份存储并提高恢复速度。
这个补丁的紧迫性怎么强调都不为过。据The Hacker News报道,这个关键漏洞会带来远程代码执行(RCE)和身份验证绕过的风险,这意味着攻击者可以在没有任何用户交互的情况下破坏系统。此类漏洞是网络犯罪分子的金矿,他们越来越多地针对备份基础设施来破坏恢复过程或提取敏感数据。HPE在发布更新软件方面的迅速反应凸显了情况的严重性,因为未修补的系统可以作为更广泛网络攻击的切入点。
除了CVE-2025-37093之外,其他七个缺陷包括目录遍历攻击,服务器端请求伪造和任意文件删除等风险,每个漏洞都能够破坏数据完整性或系统稳定性。其中一个漏洞,CVE-2025-37094,可以使攻击者删除关键文件,对业务连续性构成直接威胁。正如 HPE 在其支持门户上的官方安全公告中详述的那样,这些问题会影响 4.3.11 之前的 StoreOnce 软件版本,该公司强烈建议立即升级修补版本以降低风险。
将这些漏洞联系在一起的可能性放大了它们的危险。熟练的攻击者可以利用身份验证绕过来获得初始访问,然后利用目录遍历或RCE功能在网络内横向移动。这种情况对于拥有大型互联 IT 环境的企业来说尤其令人担忧,正如 HPE 支持文档中所指出的,单个漏洞可能会导致整个系统妥协。
紧急行动和缓解战略
HPE 通过其支持中心提供修补软件,但组织有责任迅速采取行动。这些漏洞没有已知的解决方法,使得版本4.3.11或更高版本的更新不可协商。建议IT团队将易受攻击的StoreOnce系统与不受信任的网络隔离,直到应用补丁,并根据Hacker News的建议监控未经授权的访问或异常活动的迹象。
此外,组织应考虑实施网络分割,以限制攻击者潜在的横向移动。定期审查系统管理和安全协议对于在不断演变的威胁面前保持完整性也至关重要。对于需要帮助的人,HPE 鼓励联系其支持团队,以获取有关更新流程的指导。
行业影响及前瞻性措施
这些缺陷的披露凸显了一个更广泛的趋势:备份解决方案,曾经被认为是次要目标,现在是网络犯罪分子的主要目标。随着企业越来越依赖像StoreOnce这样的数据保护平台,保护这些系统变得与保护主要基础设施一样重要。
这一事件提醒IT领导者优先考虑补丁管理和漏洞评估。随着攻击者越来越复杂、积极主动的措施,再加上对供应商警报的快速反应,将成为无情数字威胁时代弹性网络安全战略的关键。
发表评论
您还未登录,请先登录。
登录