Уязвимость в SnapCenter Server позволяет злоумышленникам получить права администратора!

В программном обеспечении NetApp SnapCenter была обнаружена критическая уязвимость, которая может представлять серьезную угрозу для безопасности. Данная уязвимость позволяет аутентифицированным пользователям получить права администратора на удаленных системах, что может привести к компрометации всей инфраструктуры и утечке данных.

📌 Идентификатор уязвимости: CVE-2025-26512
📌 Оценка CVSS: 9.9 (Критическая)
📌 Затронутые версии: Все версии SnapCenter до 6.0.1P1 и 6.1P1

24 марта 2025 года компания NetApp опубликовала предупреждение о данной уязвимости и выпустила исправления для ее устранения.

В чем заключается проблема?

Пользователи SnapCenter Server могут аутентифицироваться в системе. Однако из-за уязвимости они могут получить права администратора и получить доступ к другим системам, на которых установлен плагин SnapCenter.

Если сервер SnapCenter связан с другими системами в сети, злоумышленник может расширить свои привилегии и полностью взять под контроль инфраструктуру.

Возможные последствия эксплуатации уязвимости

Если злоумышленник воспользуется данной уязвимостью, это может привести к следующим серьезным последствиям:

Полный захват системы – атакующий сможет полностью контролировать систему.
Несанкционированный доступ к данным – конфиденциальные данные компании могут оказаться под угрозой.
Изменение системных настроек – злоумышленник может изменить параметры системы по своему усмотрению.
Боковое перемещение в сети (Lateral Movement) – атакующий может атаковать другие серверы и учетные записи.

Эта уязвимость особенно опасна для организаций, использующих SnapCenter, поскольку данное программное обеспечение представляет собой централизованную платформу для защиты данных приложений, баз данных, виртуальных машин и файловых систем.

Как защитить систему?

Компания NetApp выпустила исправления для устранения уязвимости. Пользователи должны загрузить обновления с официального сайта NetApp Support и немедленно их установить.

🔹 Обновите программное обеспечение SnapCenter – перейдите на версию 6.0.1P1 или 6.1P1.
🔹 Ограничьте права доступа – предоставляйте доступ только доверенным пользователям.
🔹 Следите за подозрительной активностью – мониторьте случаи несанкционированного использования прав администратора.
🔹 Проведите аудит безопасности – проверьте системы, на которых установлены плагины SnapCenter.
🔹 Усилите сетевую защиту – ограничьте доступ к SnapCenter Server только для доверенных сетей.

На данный момент нет подтвержденных случаев эксплуатации этой уязвимости. Однако специалисты по кибербезопасности подчеркивают ее критическую опасность и рекомендуют как можно скорее установить обновления.

💡 Если ваша организация использует SnapCenter, немедленно обновите программное обеспечение, чтобы предотвратить угрозу захвата системы злоумышленниками.