SK-CERT Bezpečnostné varovanie V20250313-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
HPE produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Hewlett Packard Enterprise (HPE) vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-540385 sa nachádza v produkte HPE Cray XD670 server, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov externého komponentu AMI BMC Redfish API a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom obídenia autentifikácie získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. |
Dátum prvého zverejnenia varovania |
12.3.2025 |
CVE |
CVE-2024-540385, CVE-2024-21925 , CVE-2024-36347, CVE-2024-56161 |
IOC |
– |
Zasiahnuté systémy |
HPE Cray EX235a Accelerator Blade HPE Cray EX235a BIOS HPE Cray EX235n HPE Cray EX235n Server HPE Cray EX255a Accelerator Blade HPE Cray EX425 HPE Cray EX425 Compute Blade HPE Cray EX4252 HPE Cray EX4252 Compute Blade HPE Cray XD665 HPE Cray XD670 HPE Cray XD675 HPE ProLiant XL225n Gen10 Plus 1U Node HPE ProLiant XL225n Gn10 Plus HPE ProLiant XL645d Gen10 Plus HPE ProLiant XL645d Gen10 Plus Server HPE ProLiant XL675d Gen10 Plus HPE ProLiant XL675d Gen10 Plus Server Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Neoprávnený prístup do systému Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
« Späť na zoznam