Η CISA προσθέτει ευπάθεια HP Enterprise OneView Code Injection στο KEV μετά από ενεργή εκμετάλλευση


Η CISA προσθέτει ευπάθεια HP Enterprise OneView Code Injection

Ένα κρίσιμο ελάττωμα εισαγωγής κώδικα στο Hewlett Packard Enterprise OneView, που παρακολουθείται ως CVE-2025-37164, προστέθηκε στον κατάλογο γνωστών εκμεταλλευόμενων ευπαθειών (KEV) της .

Η ευπάθεια έχει επιβεβαιωθεί ότι χρησιμοποιείται ενεργά από παράγοντες απειλών, ενεργοποιώντας επείγοντα χρονοδιαγράμματα αποκατάστασης για ομοσπονδιακές υπηρεσίες και φορείς εκμετάλλευσης κρίσιμων υποδομών.

Το CVE-2025-37164 αντιπροσωπεύει ένα σοβαρό ελάττωμα ασφαλείας στο HP Enterprise OneView, μια ευρέως αναπτυγμένη πλατφόρμα διαχείρισης υποδομής που χρησιμοποιείται σε παγκοσμίως.

Η ευπάθεια επιτρέπει σε απομακρυσμένους μη επαληθευμένους εισβολείς να εκτελούν αυθαίρετο κώδικα σε συστήματα που επηρεάζονται χωρίς να απαιτούν διαπιστευτήρια ελέγχου ταυτότητας.

Ευπάθεια HP Enterprise OneView Code Injection

Αυτή η επιφάνεια επίθεσης χωρίς έλεγχο ταυτότητας αυξάνει δραματικά την έκθεση σε κίνδυνο, καθώς οι παράγοντες απειλής μπορούν να θέσουν σε κίνδυνο τα συστήματα απευθείας από την περίμετρο του δικτύου.

Η ευπάθεια προέρχεται από ακατάλληλη επικύρωση εισόδου στις λειτουργίες επεξεργασίας κώδικα του OneView, που ταξινομούνται στο CWE-94 (Code Injection).

Η αδυναμία επιτρέπει στους εισβολείς να δημιουργούν κακόβουλα ωφέλιμα φορτία που παρακάμπτουν τους ελέγχους ασφαλείας και αποκτούν απεριόριστες δυνατότητες εκτέλεσης εντολών στο κεντρικό σύστημα.

Η CISA έχει επιβάλει συγκεκριμένα βήματα αποκατάστασης για όλους τους οργανισμούς που χρησιμοποιούν το HP Enterprise OneView:

Πρωτεύων μετριασμός: Εφαρμόστε αμέσως όλες τις ενημερώσεις κώδικα ασφαλείας και τις ενημερώσεις που εκδίδονται από τον προμηθευτή. Η HP έχει κυκλοφορήσει ενημερώσεις κώδικα για την αντιμετώπιση αυτής της ευπάθειας. πρέπει να αναπτυχθούν επειγόντως.

Απαίτηση συμμόρφωσης: Οι ομοσπονδιακοί φορείς πρέπει να ακολουθούν τις οδηγίες BOD 22-01 για τις υπηρεσίες cloud και να εφαρμόζουν ισοδύναμους ελέγχους στις εγκαταστάσεις OneView εντός της εγκατάστασης εντός του παραθύρου αποκατάστασης 21 ημερών.

Εναλλακτική : Οι οργανισμοί που δεν μπορούν να επιδιορθώσουν εντός της προθεσμίας θα πρέπει να εξετάσουν το ενδεχόμενο διακοπής των υπηρεσιών OneView ή εφαρμογής αντισταθμιστικών ελέγχων, εν αναμονή της διαθεσιμότητας αποκατάστασης από τον προμηθευτή.

Ενώ συγκεκριμένες λεπτομέρειες καμπάνιας ransomware παραμένουν υπό διερεύνηση, η τοποθέτηση της CISA στον κατάλογο KEV επιβεβαιώνει την ευφυΐα ενεργών απειλών.

Οι οργανισμοί θα πρέπει να υποθέσουν ότι γίνονται προσπάθειες εκμετάλλευσης και να δώσουν προτεραιότητα στη διόρθωση αναλόγως.

Προτεραιότητα Χρονικό πλαίσιο Προτεινόμενη δράση
Αμεσος 24–48 ώρες Ελέγξτε όλες τις παρουσίες OneView σε όλη την υποδομή
Βραχυπρόθεσμα 1 εβδομάδα Αναπτύξτε ενημερώσεις κώδικα σε περιβάλλοντα μη παραγωγής για δοκιμή
Κρίσιμος 21 μέρες Ολοκληρώστε το patching παραγωγής πριν από την προθεσμία της 28ης Ιανουαρίου

Οι οργανισμοί θα πρέπει να παρακολουθούν τον υπάλληλο της CISA advεγώσορυ ενημερώσεις και ενημερωτικά δελτία ασφαλείας HP για ολοκληρωμένες οδηγίες αποκατάστασης και δείκτες ανίχνευσης.



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ