Casa > cibernético Notícias > CVE-2020-7200: Vulnerabilidade crítica da HPE agora corrigida
CYBER NEWS

CVE-2020-7200: Vulnerabilidade crítica da HPE agora corrigida

hpe-vulnerability-CVE-2020-7200Uma vulnerabilidade crítica no HEP SIM pode permitir que invasores realizem ataques de execução remota de código, sem a necessidade de interação do usuário.

A vulnerabilidade recebeu o número CVE-2020-7200, e foi originalmente divulgado em dezembro 2020. Felizmente, o dia zero crítico foi corrigido.

O que é HPE SIM? A ferramenta de software permite automação e gerenciamento de suporte remoto para vários servidores HPE, como HPE ProLiant Gen10 e HPE ProLiant Gen9, e produtos de armazenamento e rede. Seguindo a correção, a empresa atualizou o comunicado de segurança original. Note-se que, mais ou menos um mês atrás, A HPE lançou um hotfix que pode resolver o problema de segurança.




Mais sobre CVE-2020-7200

De acordo com a assessoria oficial, “Uma potencial vulnerabilidade de segurança foi identificada no HPE Systems Insight Manager (SIM) versão 7.6. A vulnerabilidade pode ser explorada para permitir a execução remota de código. ”

De acordo com Packet Storm, a falha é desencadeada por uma falha na validação dos dados durante o processo de desserialização, quando um usuário envia uma solicitação POST para a página / simsearch / messagebroker / amfsecure. “Este módulo explora esta vulnerabilidade, aproveitando uma cópia desatualizada do Commons Collection, nomeadamente 3.2.2, que vem com HPE SIM, para obter execução remota de código como o usuário administrativo executando o HPE SIM,”Packet Storm explicado.

Uma solução alternativa também está disponível para usuários que, por algum motivo, não podem atualizar seus sistemas vulneráveis ​​imediatamente. A empresa forneceu truques de mitigação para sistemas antes do Hotfix Update Kit, lançado em abril 20:

1.Parar o serviço HPE SIM
2.Excluir arquivo do caminho sim instalado del / Q / F C:\Arquivos de programas HP Systems Insight Manager jboss server hpsim deploy simsearch.war
3.Reinicie o serviço HPE SIM
4.Aguarde a página da web do HPE SIM “https://SIM_IP:50000”Para estar acessível e executar o seguinte comando no prompt de comando: mxtool -r -f tools multi-cms-search.xml 1> nul 2> nul

Contudo, deve-se observar que os usuários do HPE SIM não serão capazes de implantar o recurso de pesquisa federada, se eles aplicarem a solução alternativa.

No 2018, ransomware atingiu milhares de HPE Integrated Lights-Out 4 interfaces (HPE iLO 4). Estas interfaces fornecem acesso aos servidores HP Enterprise e seu controle remoto. O ransomware criptografou os discos rígidos dos servidores e exigiu Bitcoins como resgate para restaurar os arquivos dentro das unidades. Um pesquisador de segurança que usa o apelido do twitter @M_Shahpasandi foi o primeiro a descobrir o ataque.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo