Accueil > Nouvelles Cyber > CVE-2020-7200: Vulnérabilité critique HPE désormais corrigée
CYBER NOUVELLES

CVE-2020-7200: Vulnérabilité critique HPE désormais corrigée

hpe-vulnérabilité-CVE-2020-7200Une vulnérabilité critique dans HEP SIM pourrait permettre aux attaquants de mener des attaques d'exécution de code à distance, sans avoir besoin d'interaction de l'utilisateur.

La vulnérabilité a reçu le numéro CVE-2020-7200, et a été initialement divulgué en décembre 2020. Heureusement, le jour zéro critique a maintenant été corrigé.

Qu'est-ce que HPE SIM? L'outil logiciel permet l'automatisation et la gestion de l'assistance à distance pour divers serveurs HPE, tels que HPE ProLiant Gen10 et HPE ProLiant Gen9, et produits de stockage et de mise en réseau. Suite au correctif, la société a mis à jour l'avis de sécurité d'origine. Il convient de noter que, il y a environ un mois, HPE a publié un correctif qui pourrait résoudre le problème de sécurité.




En savoir plus sur CVE-2020-7200

Selon l'avis officiel, «Une vulnérabilité de sécurité potentielle a été identifiée dans HPE Systems Insight Manager (SIM) version 7.6. La vulnérabilité pourrait être exploitée pour permettre l'exécution de code à distance.

Selon Tempête de paquets, la faille est déclenchée par un échec de validation des données lors du processus de désérialisation lorsqu'un utilisateur soumet une requête POST à ​​la page /simsearch/messagebroker/amfsecure. « Ce module exploite cette vulnérabilité en exploitant une copie obsolète de Commons Collection, à savoir 3.2.2, livré avec HP SIM, pour obtenir l'exécution de code à distance en tant qu'utilisateur administratif exécutant HPE SIM,” Tempête de paquets expliqué.

Une solution de contournement est également disponible pour les utilisateurs qui, pour certaines raisons, ne peuvent pas mettre à jour leurs systèmes vulnérables immédiatement. La société a fourni des astuces d'atténuation pour les systèmes avant le kit de mise à jour Hotfix qui a été publié en avril 20:

1.Arrêter le service HPE SIM
2.Effacer fichier du chemin d'installation de la sim del /Q /F C:\Program FilesHPSystems Insight Managerjbossserverhpsimdeploysimsearch.war
3.Redémarrez le service HPE SIM
4.Attendez la page Web HPE SIM « https://SIM_IP:50000” pour être accessible et exécutez la commande suivante à partir de l'invite de commande: mxtool -r -f toolsmulti-cms-search.xml 1>nul 2>nul

Cependant, il est à noter que les utilisateurs de HPE SIM ne seront pas en mesure de déployer la fonction de recherche fédérée, s'ils appliquent la solution de contournement.

Dans 2018, ransomware a frappé des milliers de HPE Integrated Lights-Out 4 interfaces (HPE OIT 4). Ces interfaces permettent d'accéder aux serveurs HP Enterprise et leur contrôle à distance. Le ransomware a chiffré les disques durs des serveurs, puis a demandé des Bitcoins comme rançon pour restaurer les fichiers dans les disques. Un chercheur en sécurité qui utilise le pseudonyme Twitter @M_Shahpasandi a été le premier à découvrir l'attaque.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...