Huis > Cyber ​​Nieuws > CVE-2020-7200: Kritieke HPE-kwetsbaarheid nu gepatcht
CYBER NEWS

CVE-2020-7200: Kritieke HPE-kwetsbaarheid nu gepatcht

hpe-kwetsbaarheid-CVE-2020-7200Een kritieke kwetsbaarheid in HEP ​​SIM kan aanvallers in staat stellen om externe code-uitvoeringsaanvallen uit te voeren, zonder de noodzaak van interactie met de gebruiker.

De kwetsbaarheid heeft het CVE-2020-7200 nummer gekregen, en werd oorspronkelijk onthuld in december 2020. Gelukkig, de kritieke zero-day is nu opgelost.

Wat is HPE SIM? De softwaretool maakt automatisering en beheer van ondersteuning op afstand mogelijk voor verschillende HPE-servers, zoals HPE ProLiant Gen10 en HPE ProLiant Gen9, en opslag- en netwerkproducten. Na de reparatie, het bedrijf heeft het oorspronkelijke beveiligingsadvies bijgewerkt. het zou genoteerd moeten worden dat, ongeveer een maand geleden, HPE heeft een hotfix uitgegeven die het beveiligingsprobleem kan oplossen.




Meer over CVE-2020-7200

Volgens de officiële adviesorgaan, “Er is een potentieel beveiligingsprobleem geïdentificeerd in HPE Systems Insight Manager (simkaart) versie 7.6. Het beveiligingslek kan worden misbruikt om externe code te kunnen uitvoeren.”

Volgens Pakket Storm, de fout wordt veroorzaakt door het niet valideren van gegevens tijdens het deserialisatieproces wanneer een gebruiker een POST-verzoek indient op de /simsearch/messagebroker/amfsecure-pagina. “Deze module maakt misbruik van deze kwetsbaarheid door gebruik te maken van een verouderde kopie van Commons Collection, namelijk 3.2.2, die wordt geleverd met HPE SIM, om uitvoering van externe code te krijgen als de beheerder die HPE SIM uitvoert,Pakket Storm toegelicht.

Er is ook een tijdelijke oplossing beschikbaar voor gebruikers die:, om de een of andere reden, kunnen hun kwetsbare systemen niet onmiddellijk bijwerken. Het bedrijf heeft mitigatietrucs voor systemen geleverd voorafgaand aan de Hotfix Update Kit die in april werd uitgegeven 20:

1.HPE SIM-service stoppen
2.Verwijder bestand van sim-geïnstalleerd pad del /Q /F C:\Program FilesHPSystems Insight Managerjbossserverhpsimdeploysimsearch.war
3.Start de HPE SIM-service opnieuw
4.Wacht op HPE SIM-webpagina "https://SIM_IP:50000" om toegankelijk te zijn en de volgende opdracht uit te voeren vanaf de opdrachtprompt: mxtool -r -f toolsmulti-cms-search.xml 1>nul 2>nul

Echter, het moet worden opgemerkt dat HPE SIM-gebruikers de federatieve zoekfunctie niet kunnen implementeren, als ze de tijdelijke oplossing toepassen.

In 2018, ransomware treft duizenden HPE Integrated Lights-Out 4 interfaces (HPE ILO 4). Deze interfaces bieden toegang tot HP Enterprise servers en hun afstandsbediening. De ransomware versleutelde de harde schijven van de servers en eiste vervolgens Bitcoins als losgeld om de bestanden op de schijven te herstellen. Een beveiligingsonderzoeker die de Twitter-handle volgt @M_Shahpasandi was de eerste die de aanval ontdekte.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...