Arcserve Unified Data Protection (UDP) Directory Traversal Vulnerability — Directory traversal vulnerability in Arcserve UDP allows remote attackers to obtain sensitive information or cause a denial of service.
CVE-2015-4068 is a critical directory traversal vulnerability in Arcserve Unified Data Protection (UDP) with a CVSS score of 9.0, allowing remote attackers to access sensitive information or cause denial of service without authentication. This vulnerability poses significant risk to Saudi organizations relying on Arcserve UDP for backup and disaster recovery operations. Immediate patching is essential as exploits are publicly available.
ثغرة اجتياز المجلدات في Arcserve Unified Data Protection (UDP) تسمح للمهاجمين البعيدين بالوصول إلى معلومات حساسة أو التسبب في رفض الخدمة (DoS). يمكن للمهاجمين استغلال هذه الثغرة للتنقل عبر هيكل المجلدات والوصول إلى ملفات وموارد غير مصرح بها.
ثغرة اجتياز المجلدات في Arcserve UDP تسمح للمهاجمين البعيدين بالحصول على معلومات حساسة أو التسبب في رفض الخدمة
1. IMMEDIATE ACTIONS:
- Isolate affected Arcserve UDP servers from untrusted networks immediately
- Implement network segmentation to restrict access to UDP management interfaces
- Monitor all access logs for suspicious directory traversal attempts (patterns like ../ or %2e%2e%2f)
2. PATCHING:
- Apply the latest Arcserve UDP security patches from Arcserve vendor immediately
- Verify patch installation by checking version numbers and security advisories
- Test patches in non-production environment before production deployment
3. COMPENSATING CONTROLS (if patching delayed):
- Implement Web Application Firewall (WAF) rules to block directory traversal payloads
- Restrict UDP interface access via firewall to authorized IP addresses only
- Disable remote access to UDP management console if not required
- Implement strong authentication (MFA) for all UDP administrative access
4. DETECTION:
- Monitor for HTTP requests containing ../ or encoded traversal sequences (%2e%2e%2f, %252e%252e%252f)
- Alert on failed authentication attempts followed by directory traversal attempts
- Log all file access attempts outside designated backup directories
- Implement IDS/IPS signatures for Arcserve UDP directory traversal attacks
1. الإجراءات الفورية:
- عزل خوادم Arcserve UDP المتأثرة عن الشبكات غير الموثوقة فوراً
- تطبيق تقسيم الشبكة لتقييد الوصول إلى واجهات إدارة UDP
- مراقبة جميع سجلات الوصول للكشف عن محاولات اجتياز الدليل المريبة
2. التصحيح:
- تطبيق أحدث تصحيحات أمان Arcserve UDP من البائع فوراً
- التحقق من تثبيت التصحيح بفحص أرقام الإصدارات والمستشارات الأمنية
- اختبار التصحيحات في بيئة غير الإنتاج قبل نشرها في الإنتاج
3. الضوابط البديلة (إذا تأخر التصحيح):
- تطبيق قواعد جدار حماية تطبيقات الويب لحجب حمولات اجتياز الدليل
- تقييد وصول واجهة UDP عبر جدار الحماية للعناوين المصرح بها فقط
- تعطيل الوصول البعيد إلى وحدة تحكم إدارة UDP إذا لم تكن مطلوبة
- تطبيق المصادقة القوية (MFA) لجميع وصول UDP الإداري
4. الكشف:
- مراقبة طلبات HTTP التي تحتوي على ../ أو تسلسلات اجتياز مشفرة
- التنبيه على محاولات المصادقة الفاشلة متبوعة بمحاولات اجتياز الدليل
- تسجيل جميع محاولات الوصول إلى الملفات خارج أدلة النسخ الاحتياطي المخصصة
- تطبيق توقيعات IDS/IPS لهجمات اجتياز دليل Arcserve UDP