SK-CERT Bezpečnostné varovanie V20240612-07
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
HPE Unified Topology Manager a HPE ProLiant Gen10 Servers – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Hewlett Packard Enterprise (HPE) vydala bezpečnostné aktualizácie na produkty Unified Topology Manager a ProLiant Gen10 Servers, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je päť označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2022-1471 sa nachádza v produkte HPE Unified Topology Manager (UTM), spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu SnakeYaml a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených yaml súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód. Zneužitím ostatných bezpečnostných zraniteľností možno vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitie zraniteľností s identifikátormi CVE-2017-9096, CVE-2020-11022, CVE-2020-11023 a CVE-2021-22573 vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
11.6.2024 |
CVE |
CVE-2022-23829, CVE-2002-1570, CVE-2004-2300, CVE-2005-4837, CVE-2017-15806, CVE-2017-9096, CVE-2020-11022, CVE-2020-11023, CVE-2020-11988, CVE-2020-7692, CVE-2021-22573, CVE-2021-33813, CVE-2021-42392, CVE-2022-1471, CVE-2022-23221, CVE-2022-24839, CVE-2022-40149, CVE-2022-40150, CVE-2022-41404, CVE-2022-45685, CVE-2022-45693, CVE-2022-45868, CVE-2023-1436, CVE-2023-34453, CVE-2023-34454, CVE-2023-34455 |
IOC |
– |
Zasiahnuté systémy |
HPE Unified Topology Manager (UTM) vo verzii staršej ako v4.4 HPE ProLiant Gen10 Servers vo verzii firmvéru staršej ako BIOS Version 3.10_05-16-2024 HPE ProLiant Gen10 Plus Servers vo verzii firmvéru staršej ako BIOS Version 3.10_05-16-2024 |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam