Zuhause > Cyber ​​Aktuelles > CVE-2020-7200: Kritische HPE-Sicherheitslücke jetzt gepatcht
CYBER NEWS

CVE-2020-7200: Kritische HPE-Sicherheitslücke jetzt gepatcht

hpe-vulnerability-CVE-2020-7200Eine kritische Schwachstelle in HEP ​​SIM könnte es Angreifern ermöglichen, Remote-Angriffe mit Codeausführung durchzuführen, ohne die Notwendigkeit der Interaktion mit dem Benutzer.

Der Sicherheitsanfälligkeit wurde die CVE-2020-7200-Nummer zugewiesen, und wurde ursprünglich im Dezember veröffentlicht 2020. Zum Glück, der kritische Zero-Day ist nun behoben.

Was ist HPE SIM?? Das Software-Tool ermöglicht die Remote-Support-Automatisierung und -Verwaltung für verschiedene HPE-Server, wie HPE ProLiant Gen10 und HPE ProLiant Gen9, und Speicher- und Netzwerkprodukte. Nach dem Fix, Das Unternehmen hat die ursprüngliche Sicherheitsempfehlung aktualisiert. Es ist darauf hinzuweisen, dass, vor ungefähr einem Monat, HPE hat einen Hotfix herausgegeben, der das Sicherheitsproblem beheben könnte.




Mehr über CVE-2020-7200

Nach den offiziellen Beratungs, „In HPE Systems Insight Manager wurde eine potenzielle Sicherheitslücke identifiziert (SIM) Version 7.6. Die Sicherheitsanfälligkeit könnte ausgenutzt werden, um Remotecodeausführung zu ermöglichen.“

Nach Paketsturm, Der Fehler wird durch einen Fehler bei der Validierung von Daten während des Deserialisierungsprozesses ausgelöst, wenn ein Benutzer eine POST-Anfrage an die Seite /simsearch/messagebroker/amfsecure sendet. „Dieses Modul nutzt diese Schwachstelle aus, indem es eine veraltete Kopie der Commons Collection nutzt, nämlich 3.2.2, das wird mit HPE SIM geliefert, um die Remotecodeausführung als Administrator mit HPE SIM zu erhalten,„Paketsturm“ erklärt.

Ein Workaround ist auch für Benutzer verfügbar, die, aus irgendeinem Grund, können ihre anfälligen Systeme nicht sofort aktualisieren update. Das Unternehmen hat Abschwächungstricks für Systeme vor dem Hotfix Update Kit bereitgestellt, das im April veröffentlicht wurde 20:

1.Stoppen Sie den HPE SIM-Dienst
2.Löschen Datei von sim installiertem Pfad del /Q /F C:\ProgrammeHPSystems Insight Managerjbossserverhpsimdeploysimsearch.war
3.Starten Sie den HPE SIM-Dienst neu
4.Warten Sie auf die HPE SIM-Webseite „https://SIM_IP:50000” um zugänglich zu sein und führen Sie den folgenden Befehl von der Eingabeaufforderung aus: mxtool -r -f toolsmulti-cms-search.xml 1>nul 2>nul

Jedoch, Beachten Sie, dass HPE SIM-Benutzer die Verbundsuchfunktion nicht bereitstellen können, wenn sie den Workaround anwenden.

In 2018, Ransomware hat Tausende von HPE Integrated Lights-Out getroffen 4 Schnittstellen (HPE ILO 4). Diese Schnittstellen ermöglichen den Zugriff auf HP Enterprise Server und deren Fernbedienung. Die Ransomware verschlüsselte die Festplatten der Server und forderte dann Bitcoins als Lösegeld an, um die Dateien auf den Laufwerken wiederherzustellen. Ein Sicherheitsforscher mit dem Twitter-Handle @M_Shahpasandi war der erste, der den Angriff entdeckte.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau