HPE Insight Remote Support: İzleme yazılımı kod kaçakçılığına olanak sağlar

Bakec

New member
HPE tarafından ücretsiz olarak sunulan HPE Insight Remote Support izleme yazılımı, kötü amaçlı kod yerleştirmeye karşı savunmasızdır. Üretici ayrıca yazılımdaki ek güvenlik açıkları konusunda da uyarıyor.


Duyuru



Güvenlik duyurusunda HPE, güvenlik açıkları konusunda oldukça kayıtsız kalıyor. Üretici aciliyeti “yüksek” olarak değerlendiriyor ve etkilerini kod yürütme, dizin geçişi ve “uzaktan” bilgi akışı olarak tanımlıyor. En ciddi olanı, yazılımdaki saldırganların rastgele kod enjekte etmesine ve yürütmesine olanak tanıyan bir dizin geçiş kusurudur (CVE-2024-53676, CVSS) 9.8“Risk”eleştirmen“).

Boşlukların yalnızca yüzeysel açıklamaları


HPE, güvenlik açığı hakkında ek bilgi sağlamıyor. Saldırganların bunlardan nasıl yararlanabileceği, saldırıların nasıl tespit edilebileceği veya olası geçici karşı önlemlerin neler olabileceği henüz belli değil. Başka bir güvenlik açığı, kimliği doğrulanmamış saldırganların kod eklemesine olanak tanıyan Java'daki veri seri durumdan çıkarma işlemini etkiler (CVE-2024-53673, CVSS) 8.1, yüksek). Yine HPE herhangi bir ek yararlı bilgi sağlamaz.

Üç ek güvenlik açığı (CVE-2024-11622, CVE-2024-53674, CVE-2024-53675) CVSS puanına ulaştı: 7.3 ayrıca şöyle bir derecelendirme yüksek Risk. HPE Insight Remote Support, şu anda piyasaya sürülen 7.14.0.629 sürümünden önce güvenlik açığına sahipti. Ağlarında yazılımı kullanan yöneticilerin, ağlarındaki saldırı yüzeyini en aza indirmek için bunları veya daha yenilerini hızlı bir şekilde yüklemeleri gerekir.

HPE Insight Remote Support, HPE müşterilerinin ağlarına ücretsiz olarak yükleyebilecekleri yazılımı izler. HPE sunucularından ve cihazlarından bilgi toplar ve bunları HPE Destek ile paylaşır. Cihazlarınızda sorun oluşması durumunda teknik destek derhal müdahale edebilir ve çözüm başlatabilir.



Ağ izleme yazılımında her zaman güvenlik açıkları bulunur. Yaklaşık iki hafta önce Icinga'nın sertifika doğrulamasında kritik bir güvenlik açığını doldurması gerekiyordu. Bu, saldırganların güvenilir küme düğümlerini ve API kullanıcılarını taklit etmesine ve komutları enjekte etmesine olanak tanıdı.




(Bilmiyorum)
 
Üst