SK-CERT Bezpečnostné varovanie V20240612-07

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
HPE Unified Topology Manager a HPE ProLiant Gen10 Servers – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Hewlett Packard Enterprise (HPE) vydala bezpečnostné aktualizácie na produkty Unified Topology Manager a ProLiant Gen10 Servers, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je päť označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2022-1471 sa nachádza v produkte HPE Unified Topology Manager (UTM), spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu SnakeYaml a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených yaml súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód.
Zneužitím ostatných bezpečnostných zraniteľností možno vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitie zraniteľností s identifikátormi CVE-2017-9096, CVE-2020-11022, CVE-2020-11023 a CVE-2021-22573 vyžaduje interakciu používateľa.

Dátum prvého zverejnenia varovania
11.6.2024
CVE
CVE-2022-23829, CVE-2002-1570, CVE-2004-2300, CVE-2005-4837, CVE-2017-15806, CVE-2017-9096, CVE-2020-11022, CVE-2020-11023, CVE-2020-11988, CVE-2020-7692, CVE-2021-22573, CVE-2021-33813, CVE-2021-42392, CVE-2022-1471, CVE-2022-23221, CVE-2022-24839, CVE-2022-40149, CVE-2022-40150, CVE-2022-41404, CVE-2022-45685, CVE-2022-45693, CVE-2022-45868, CVE-2023-1436, CVE-2023-34453, CVE-2023-34454, CVE-2023-34455
IOC
Zasiahnuté systémy
HPE Unified Topology Manager (UTM) vo verzii staršej ako v4.4
HPE ProLiant Gen10 Servers vo verzii firmvéru staršej ako BIOS Version 3.10_05-16-2024
HPE ProLiant Gen10 Plus Servers vo verzii firmvéru staršej ako BIOS Version 3.10_05-16-2024

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbgn04655en_us&docLocale=en_US
https://exchange.xforce.ibmcloud.com/vulnerabilities/241118
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04638en_us&docLocale=en_US
https://github.com/google/security-research/security/advisories/GHSA-mjmj-j48q-9wg2

« Späť na zoznam