Casa > Cyber ​​Notizie > CVE-2020-7200: Vulnerabilità critica HPE ora patchata
CYBER NEWS

CVE-2020-7200: Vulnerabilità critica HPE ora patchata

hpe-vulnerabilità-CVE-2020-7200Una vulnerabilità critica in HEP ​​SIM potrebbe consentire agli aggressori di eseguire attacchi di esecuzione di codice in remoto, senza la necessità di interazione con l'utente.

Alla vulnerabilità è stato assegnato il numero CVE-2020-7200, ed è stato originariamente divulgato a dicembre 2020. Per fortuna, lo zero-day critico ora è stato corretto.

Cos'è HPE SIM? Lo strumento software consente l'automazione e la gestione del supporto remoto per vari server HPE, come HPE ProLiant Gen10 e HPE ProLiant Gen9, e prodotti di storage e networking. Dopo la correzione the, la società ha aggiornato l'avviso di sicurezza originale. Si dovrebbe notare che, circa un mese fa, HPE ha emesso un hotfix che potrebbe risolvere il problema di sicurezza.




Maggiori informazioni su CVE-2020-7200

Secondo l'advisory ufficiale, “è stata identificata una potenziale vulnerabilità di sicurezza in HPE Systems Insight Manager (SIM) versione 7.6. La vulnerabilità potrebbe essere sfruttata per consentire l'esecuzione di codice in remoto".

Secondo Tempesta di pacchetti, il difetto è innescato da una mancata convalida dei dati durante il processo di deserializzazione quando un utente invia una richiesta POST alla pagina / simsearch / messagebroker / amfsecure. “Questo modulo sfrutta questa vulnerabilità sfruttando una copia obsoleta di Commons Collection, cioè 3.2.2, fornito con HPE SIM, per ottenere l'esecuzione di codice remoto come utente amministrativo che esegue HPE SIM,"Pacchetto Tempesta" ha spiegato.

È disponibile anche una soluzione alternativa per gli utenti che, per qualche ragione, non possono aggiornare immediatamente i loro sistemi vulnerabili. L'azienda ha fornito trucchi di mitigazione per i sistemi prima del kit di aggiornamento hotfix che è stato rilasciato ad aprile 20:

1.Arresta il servizio HPE SIM
2.cancellare file dal percorso della sim installata del /Q /F C:\ProgrammiHPSystems Insight Managerjbossserverhpsimdeploysimsearch.war
3.Riavvia il servizio HPE SIM
4.Attendi la pagina Web di HPE SIM “https://SIM_IP:50000” per essere accessibile ed eseguire il seguente comando dal prompt dei comandi: mxtool -r -f toolsmulti-cms-search.xml 1>nul 2>nul

Tuttavia, va notato che gli utenti di HPE SIM non saranno in grado di distribuire la funzione di ricerca federata, se applicano la soluzione alternativa.

In 2018, ransomware ha colpito migliaia di HPE Integrated Lights-Out 4 interfacce (HPE ILO 4). Queste interfacce forniscono accesso ai server HP Enterprise e il telecomando. Il ransomware ha crittografato i dischi rigidi dei server e quindi ha richiesto Bitcoin come riscatto per ripristinare i file all'interno delle unità. Un ricercatore di sicurezza che usa l'handle di Twitter @M_Shahpasandi è stato il primo a scoprire l'attacco.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo