SK-CERT Bezpečnostné varovanie V20250922-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
HPE produkty – štyri kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť HPE vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú štyri označené ako kritické. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-50379 sa nachádza v produkte HPE Telco Intelligent Assurance, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu zo strany používateľa. |
Dátum prvého zverejnenia varovania |
22.9.2025 |
CVE |
CVE-2025-37123, CVE-2025-37124, CVE-2025-37125, CVE-2025-37126, CVE-2025-37127, CVE-2025-37128, CVE-2025-37129, CVE-2025-37130, CVE-2025-37131, CVE-2021-47621, CVE-2022-1471, CVE-2022-25857, CVE-2022-38749, CVE-2022-38750, CVE-2022-38751, CVE-2022-38752, CVE-2022-41854, CVE-2024-25710, CVE-2024-26308, CVE-2024-50379, CVE-2024-56337, CVE-2025-24813, CVE-2025-37122 |
IOC |
– |
Zasiahnuté systémy |
HPE Telco Intelligent Assurance vo verzii staršej ako 5.1 HPE Aruba Networking EdgeConnect SD-WAN vo verzii staršej ako 9.5.4.1 a 9.4.4.2 HPE Aruba Networking ClearPass Policy Manager vo verzii staršej ako 6.12.6 alebo bez aplikovanej bezpečnostnej záplaty 6.11.12 Hotfix Patch for CVE-2025-37122 |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam