הדמיית מתקפת סייבר שנעשתה לאחרונה על ידי צוות MDSec ActiveBreach חשפה פגיעות קריטית בתוכנת ArcServe UDP Backup. פגם האבטחה משפיע על גרסאות 7.0 עד 9.0 של התוכנה ומאפשר ביצוע קוד מרחוק (RCE), המהווה סיכון משמעותי לארגונים המסתמכים על התוכנה לצורך תשתית גיבוי: "אי אפשר להפריז בחשיבות אבטחת מערכות הגיבוי אשר צריכות לקבל חשיבות שווה, אם לא גדולה יותר, ממערכות ייצור תפעוליות שבהן היא תומכת", אמר מייקל סקלטון – מנהל בכיר לפעילות אבטחה ב- Bugcrowd. לדברי מומחה האבטחה, במקרה של פרצת אבטחה עלולות מערכות הגיבוי הללו להיהרס, מה שיהפוך את מערכות הייצור לבלתי שמישות: "מצב זה עלול להפוך כל צורה של שחזור נתונים ובנייה מחדש לבלתי אפשרית", הוסיף סקלטון.
במהלך הסימולציה שערכה MDSec, זיהו מנתחי האבטחה פגם במעקף אימות המאפשר גישה לממשק הניהול של התוכנה. על ידי יירוט ושינוי בקשת HTTP ספציפית, יכולים פושעי סייבר להפנות את התוכנה ליצור קשר עם שרת HTTP בשליטתם וכך להשיג גישה בלתי מורשית. הצוות גילה טכניקות נוספות לחילוץ מידע רגיש, כולל סיסמת המנהל. ניצול הפגם ואחזור הסיסמה שלאחר מכן הדגיש את הצורך הקריטי בתיקון אבטחה.
"אם פתרון הגנת הנתונים שלך מתוכנן כראוי, הגיבויים שלך מוגנים בסופו של דבר עם יותר ממקור זהות אחד", אמר ברנדון וויליאמס – מנהל טכנולוגיה ראשי ב- Conversant Group והוסיף: "אסטרטגיות גיבוי צריכות למנוע גישה באופן אידיאלי, אך גם לספק קביעות, יתירות, יכולת שחזור וגמישות – שכבות מרובות של בקרות אבטחה."
על פי הדיווחים חשף צוות MDSec את הפגיעות של ArcServe ב- 2 בפברואר ולאחר תהליך ממושך, שוחרר תיקון שטיפל בבעיה ב- 27 ביוני 2023. מומלץ מאוד למשתמשי ArcServe לעדכן את תוכנת ArcServe UDP Backup שלהם לגרסה העדכנית ביותר כדי להפחית את הסיכון לניצול פגם האבטחה.