Hewlett Packard Enterprise เผยแพร่ประกาศความปลอดภัยเตือนช่องโหว่จำนวน 8 รายการใน StoreOnce โซลูชันสำรองข้อมูลแบบ disk-based รวมถึงช่องโหว่ authentication bypass ระดับ Critical ที่มีคะแนน CVSS 9.8

ในจำนวนช่องโหว่ที่ได้รับการแก้ไข พบว่ามีช่องโหว่ authentication bypass ระดับ Critical ที่ติดตามภายใต้รหัส CVE-2025-37093 พร้อมด้วยช่องโหว่ remote code execution จำนวน 3 รายการ ปัญหา directory traversal 2 รายการ และ server-side request forgery อีก 1 รายการ โดยช่องโหว่ทั้งหมดส่งผลกระทบต่อ HPE StoreOnce Software ทุกเวอร์ชันก่อนหน้า v4.3.11 ซึ่งเป็นเวอร์ชันที่แนะนำให้อัปเกรด
รายชื่อช่องโหว่ทั้ง 8 รายการที่ HPE แก้ไขในเวอร์ชัน 4.3.11 ได้แก่:
- CVE-2025-37089 – Remote Code Execution
- CVE-2025-37090 – Server-Side Request Forgery
- CVE-2025-37091 – Remote Code Execution
- CVE-2025-37092 – Remote Code Execution
- CVE-2025-37093 – Authentication Bypass
- CVE-2025-37094 – Directory Traversal Arbitrary File Deletion
- CVE-2025-37095 – Directory Traversal Information Disclosure
- CVE-2025-37096 – Remote Code Execution
Zero Day Initiative (ZDI) ผู้ค้นพบช่องโหว่เหล่านี้ระบุว่า CVE-2025-37093 เกิดขึ้นในการทำงานของ machineAccountCheck method ซึ่งเป็นผลมาจากการใช้งาน authentication algorithm ที่ไม่เหมาะสม แม้ว่า CVE-2025-37093 จะเป็นช่องโหว่เดียวที่จัดอยู่ในระดับ Critical แต่ช่องโหว่อื่นๆ ก็ยังมีความเสี่ยงสำคัญ โดยเฉพาะเมื่อนำมาใช้ร่วมกับช่องโหว่ authentication bypass ที่สามารถใช้เพื่อปลดล็อกศักยภาพของช่องโหว่อื่นๆ ได้
อย่างไรก็ตาม ยังไม่มีรายงานการนำช่องโหว่ไปใช้โจมตีจริง HPE StoreOnce มักถูกใช้งานสำหรับการสำรองและกู้คืนข้อมูลในองค์กรขนาดใหญ่ ศูนย์ข้อมูล ผู้ให้บริการคลาวด์ และองค์กรที่จัดการข้อมูลขนาดใหญ่หรือ virtual environment โดยทำงานร่วมกับซอฟต์แวร์สำรองข้อมูลอย่าง HPE Data Protector, Veeam, Commvault และ Veritas NetBackup ผู้ดูแลระบบควรดำเนินการอัปเกรดเป็นเวอร์ชัน 4.3.11 โดยทันที เนื่องจาก HPE ไม่ได้เสนอวิธีการแก้ไขชั่วคราวหรือวิธีหลีกเลี่ยงสำหรับช่องโหว่ทั้ง 8 รายการนี้