Bezpečnostní výzkumníci zaznamenali aktivní zneužívání kritické zranitelnosti označené jako CVE-2025-32975, která dosahuje maximálního skóre CVSS 10.0, v zařízeních Quest KACE Systems Management Appliance (SMA). Útočníci se zaměřují na systémy, na nichž dosud nebyla nainstalována příslušná bezpečnostní záplata, a využívají tuto chybu k úplnému převzetí kontroly nad napadeným zařízením.
Quest KACE SMA je široce rozšířené řešení pro správu koncových bodů, které organizacím umožňuje centrálně spravovat, monitorovat a zabezpečovat zařízení v jejich síťové infrastruktuře. Právě jeho rozšířenost z něj činí atraktivní cíl pro kybernetické útočníky.
Zranitelnost CVE-2025-32975 obdržela nejvyšší možné hodnocení závažnosti podle stupnice CVSS, tedy plných 10.0 bodů. To znamená, že její zneužití je technicky nenáročné, nevyžaduje žádnou předchozí autentizaci a může vést k úplnému kompromitování napadeného systému. Útočník, který tuto chybu úspěšně využije, získá plnou kontrolu nad zařízením, včetně možnosti spouštět libovolný kód na dálku.
Zranitelnost se nachází v komponentě webového rozhraní zařízení KACE SMA a týká se všech verzí, pro které dosud nebyla vydána nebo nainstalována opravná aktualizace.
Aktivní zneužívání v praxi
Bezpečnostní komunita potvrdila, že tato zranitelnost je v současné době aktivně zneužívána v reálném prostředí. Útočníci systematicky vyhledávají nezapatchované instance zařízení KACE SMA dostupné z internetu a pokoušejí se je kompromitovat. Po úspěšném průniku mohou útočníci:
- získat plný administrátorský přístup k zařízení,
- pohybovat se laterálně v rámci podnikové sítě,
- exfiltrovat citlivá data,
- nasadit ransomware nebo jiný škodlivý software,
- zneužít zařízení jako odrazový můstek pro další útoky na infrastrukturu organizace.
Tato zranitelnost je dalším příkladem rostoucího trendu, kdy útočníci cílí na nástroje pro správu IT infrastruktury. Taková zařízení jsou obzvláště lákavým terčem, protože mají ze své podstaty rozsáhlý přístup k ostatním systémům v síti a jejich kompromitace může mít dalekosáhlé následky pro celou organizaci.
Zdroj: thehackernews.com
Zdroj: IT SECURITY NETWORK NEWS


