Krytyczna luka CVE-2025-32975 w Quest KACE SMA naraziła ponad 60 organizacji na kompromitację - Security Bez Tabu

Krytyczna luka CVE-2025-32975 w Quest KACE SMA naraziła ponad 60 organizacji na kompromitację

Cybersecurity news

Wprowadzenie do problemu / definicja

CVE-2025-32975 to krytyczna podatność typu authentication bypass w platformie Quest KACE Systems Management Appliance (SMA), wykorzystywanej do centralnego zarządzania stacjami roboczymi, dystrybucji oprogramowania, wdrażania poprawek oraz zdalnej administracji. Ze względu na uprzywilejowaną rolę tego rozwiązania w infrastrukturze IT, skuteczne wykorzystanie luki może prowadzić nie tylko do przejęcia samej konsoli, ale również do uzyskania wpływu na liczne zarządzane urządzenia końcowe.

W praktyce oznacza to, że pojedynczy błąd w warstwie uwierzytelniania może otworzyć napastnikowi drogę do działań o znacznie szerszym zasięgu niż typowe naruszenie pojedynczego serwera. Szczególnie wysokie ryzyko dotyczy środowisk, w których appliance KACE SMA jest dostępny z Internetu lub wykorzystywany przez dostawców usług zarządzanych obsługujących wielu klientów.

W skrócie

Podatność CVE-2025-32975 otrzymała maksymalną ocenę CVSS 10.0 i dotyczy mechanizmu obsługi logowania SSO w Quest KACE SMA. Choć poprawki zostały opublikowane w maju 2025 roku, analizy ujawnione później wskazały, że niezałatane instancje pozostawały aktywnie wykorzystywane jeszcze w marcu 2026 roku.

  • Luka umożliwia obejście uwierzytelnienia bez podawania prawidłowych poświadczeń.
  • Atakujący może uzyskać dostęp do uprzywilejowanego systemu zarządzania endpointami.
  • W jednym z opisanych przypadków incydent objął dane i informacje operacyjne ponad 60 organizacji.
  • Ryzyko ma charakter supply chain, zwłaszcza w środowiskach MSP i outsourcowanych usług IT.

Kontekst / historia

Quest KACE SMA to rozwiązanie on-premises pełniące funkcję centralnego punktu zarządzania infrastrukturą końcową. Platformy tego typu są szczególnie atrakcyjnym celem dla cyberprzestępców, ponieważ umożliwiają wykonywanie działań administracyjnych z poziomu zaufanego narzędzia, które z definicji posiada szerokie uprawnienia wobec systemów końcowych.

Publicznie dostępne informacje wskazują, że poprawki dla CVE-2025-32975 oraz powiązanych błędów zostały udostępnione 27 maja 2025 roku. Mimo to w marcu 2026 roku badacze nadal obserwowali aktywność związaną z wykorzystywaniem niezałatanych, publicznie dostępnych wdrożeń. Jeden z opisanych incydentów dotyczył dostawcy usług IT obsługującego dziesiątki organizacji z sektorów administracji, ochrony zdrowia, edukacji i bezpieczeństwa publicznego.

To istotny przykład zagrożenia łańcucha dostaw. Kompromitacja narzędzia administracyjnego używanego przez partnera technologicznego może przełożyć się na ekspozycję danych i wzrost ryzyka operacyjnego w wielu niezależnych środowiskach jednocześnie.

Analiza techniczna

Istotą CVE-2025-32975 jest obejście uwierzytelnienia w mechanizmie SSO. W praktyce pozwala to napastnikowi podszyć się pod legalnego użytkownika, w tym administratora, bez konieczności znajomości hasła. W przypadku KACE SMA skutki są wyjątkowo poważne, ponieważ platforma posiada szerokie uprawnienia do zarządzania hostami, zadaniami administracyjnymi, dystrybucją pakietów i procesem aktualizacji.

Z opublikowanych analiz wynika, że po uzyskaniu dostępu atakujący realizował pełny łańcuch działań post-exploitation. Wśród obserwowanych elementów znalazły się skrypty reverse shell, narzędzia transferu plików, komponenty do komunikacji z infrastrukturą C2, mechanizmy tworzenia nowych kont uprzywilejowanych oraz skrypty do rozpoznania środowiska przy użyciu WMI.

  • reverse shell do zdalnego wykonywania poleceń,
  • narzędzia do wymiany danych i komunikacji z serwerem sterującym,
  • skrypty persistence tworzące lokalne konta o wysokich uprawnieniach,
  • mechanizmy rozpoznania infrastruktury i enumeracji zasobów,
  • narzędzia do ruchu lateralnego i testowania poświadczeń SMB,
  • komponenty tunelujące ruch, w tym dostęp typu SOCKS5.

Szczególnie alarmującym elementem incydentu był także wyciek zrzutu bazy danych appliance’a. Z opisu wynika, że mogły się w nim znajdować informacje o operatorach, klientach, zgłoszeniach helpdesk oraz zarządzanej infrastrukturze. To oznacza, że skutki naruszenia nie ograniczały się do przejęcia pojedynczego systemu, ale obejmowały również ekspozycję danych organizacyjnych i technicznych dotyczących wielu podmiotów.

Dodatkowo badacze zwrócili uwagę na skalę ekspozycji internetowej. Widoczność tysięcy appliance’ów K1000 ujawniających wersje sprzed publikacji poprawek pokazuje, że problem miał charakter systemowy i wynikał zarówno z opóźnionego patch managementu, jak i z nadmiernej ekspozycji interfejsów administracyjnych.

Konsekwencje / ryzyko

Ryzyko związane z CVE-2025-32975 należy uznać za krytyczne. Luka nie wymaga phishingu, kradzieży haseł ani złożonych technik wejścia. Umożliwia bezpośrednie uzyskanie dostępu do systemu zarządzającego, który sam w sobie jest punktem o podwyższonych uprawnieniach i szerokim zasięgu operacyjnym.

Konsekwencje dla organizacji mogą obejmować zarówno bezpośrednie naruszenie bezpieczeństwa, jak i wtórne skutki w całym ekosystemie klientów lub partnerów. Szczególnie niebezpieczne są scenariusze, w których podatne wdrożenie należy do MSP, integratora lub zewnętrznego operatora usług IT.

  • przejęcie konsoli zarządzającej i wykonywanie poleceń na endpointach,
  • wdrożenie backdoorów lub lokalnych kont administracyjnych,
  • eksfiltrację danych z systemów zarządzania i obsługi zgłoszeń,
  • ruch lateralny do innych segmentów sieci lub środowisk klientów,
  • wzrost ryzyka ransomware, sabotażu lub kolejnych kampanii supply chain,
  • naruszenie poufności danych operacyjnych i identyfikację nowych celów.

Rekomendacje

Organizacje korzystające z Quest KACE SMA powinny w pierwszej kolejności zweryfikować wersję wdrożonego rozwiązania oraz potwierdzić instalację poprawek producenta. Jeżeli appliance był wystawiony do Internetu i przez dłuższy czas pozostawał niezałatany, należy przyjąć założenie potencjalnej kompromitacji i uruchomić działania dochodzeniowe.

Z perspektywy bezpieczeństwa operacyjnego kluczowe jest ograniczenie powierzchni ataku oraz szybkie sprawdzenie oznak post-exploitation i trwałości dostępu. Sama instalacja poprawki może nie być wystarczająca, jeśli napastnik wcześniej uzyskał uprzywilejowany dostęp.

  • niezwłoczne wdrożenie zalecanych aktualizacji i potwierdzenie wersji naprawczej,
  • ograniczenie dostępu do panelu administracyjnego wyłącznie przez VPN lub wydzieloną sieć zarządczą,
  • przegląd logów logowania, zadań administracyjnych i aktywności operatorów,
  • weryfikacja obecności nieautoryzowanych kont lokalnych i artefaktów persistence,
  • analiza połączeń wychodzących, tuneli i komunikacji z nieznanymi adresami C2,
  • kontrola integralności bazy danych appliance’a oraz danych konfiguracyjnych,
  • rotacja poświadczeń używanych przez system zarządzania i kont uprzywilejowanych,
  • przegląd relacji z MSP i partnerami pod kątem aktualizacji, ekspozycji usług i planów reagowania,
  • wdrożenie monitoringu pod kątem IoC oraz technik opisanych w analizach badaczy.

W środowiskach o podwyższonym profilu ryzyka warto dodatkowo rozważyć segmentację narzędzi administracyjnych, wykorzystanie rozwiązań PAM dla kont uprzywilejowanych oraz regularne testy bezpieczeństwa management plane.

Podsumowanie

Incydent związany z CVE-2025-32975 pokazuje, jak groźne mogą być niezałatane systemy zarządzania endpointami wystawione do Internetu. W przypadku Quest KACE SMA krytyczna luka stała się punktem wejścia do szerszej operacji, której skutki objęły nie tylko jeden podmiot, ale również dziesiątki organizacji zależnych od skompromitowanego dostawcy.

To kolejny sygnał ostrzegawczy dla administratorów i menedżerów bezpieczeństwa: narzędzia zarządcze powinny być traktowane jako zasoby o najwyższym priorytecie ochrony. Opóźnienie aktualizacji, brak segmentacji i publiczna ekspozycja interfejsów mogą szybko przekształcić podatność techniczną w poważny incydent o charakterze wieloorganizacyjnym.

Źródła

  1. Security Affairs — Quest KACE SMA flaw CVE-2025-32975
  2. Hunt.io — The Open Directory Behind the KACE SMA Breach and 60+ Downstream Victims
  3. NVD — CVE-2025-32975
  4. Quest Support — Response to KACE SMA Vulnerabilities
  5. Arctic Wolf — CVE-2025-32975