SK-CERT Bezpečnostné varovanie V20250804-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
HPE produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Hewlett Packard Enterprise (HPE) vydala bezpečnostné aktualizácie na produkty HPE Private Cloud AI, HPE Telco Service Orchestrator a HPE Telco IP Mediation, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú štyri označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-32375 sa nachádza v produkte HPE Private Cloud AI, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov externého komponentu BentoML a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej POST požiadavky vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Zneužitie zraniteľnosti s identifikátorom CVE-2025-37115 vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
1.8.2025 |
CVE |
CVE-2025-32375, CVE-2025-37113, CVE-2025-37114, CVE-2025-37115, CVE-2025-37116, CVE-2025-37117, CVE-2025-37118, CVE-2025-37119, CVE-2025-37120, CVE-2025-37121, CVE-2025-7783, CVE-2021-37714, CVE-2021-42575, CVE-2022-28366, CVE-2022-29546, CVE-2024-13009, CVE-2024-25638, CVE-2024-27309, CVE-2024-28168, CVE-2024-47072, CVE-2024-52046, CVE-2024-7254, CVE-2025-48734 |
IOC |
– |
Zasiahnuté systémy |
HPE Private Cloud AI HPE Telco IP Mediation HPE Telco Service Orchestrator Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam