SK-CERT Bezpečnostné varovanie V20250804-02
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| HPE produkty – viacero kritických bezpečnostných zraniteľností |
| Popis |
| Spoločnosť Hewlett Packard Enterprise (HPE) vydala bezpečnostné aktualizácie na produkty HPE Private Cloud AI, HPE Telco Service Orchestrator a HPE Telco IP Mediation, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú štyri označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-32375 sa nachádza v produkte HPE Private Cloud AI, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov externého komponentu BentoML a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej POST požiadavky vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Zneužitie zraniteľnosti s identifikátorom CVE-2025-37115 vyžaduje interakciu používateľa. |
| Dátum prvého zverejnenia varovania |
| 1.8.2025 |
| CVE |
| CVE-2025-32375, CVE-2025-37113, CVE-2025-37114, CVE-2025-37115, CVE-2025-37116, CVE-2025-37117, CVE-2025-37118, CVE-2025-37119, CVE-2025-37120, CVE-2025-37121, CVE-2025-7783, CVE-2021-37714, CVE-2021-42575, CVE-2022-28366, CVE-2022-29546, CVE-2024-13009, CVE-2024-25638, CVE-2024-27309, CVE-2024-28168, CVE-2024-47072, CVE-2024-52046, CVE-2024-7254, CVE-2025-48734 |
| IOC |
| – |
| Zasiahnuté systémy |
| HPE Private Cloud AI HPE Telco IP Mediation HPE Telco Service Orchestrator Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
| Následky |
| Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam

