HPE OneView: Kritik Güvenlik Açığı Kimlik Doğrulamanın Atlanmasına İzin Verir

Bakec

New member
Kısaca HPE olan Hewlett Packard Enterprise, OneView BT altyapısının yönetiminde çok sayıda, bazen de kritik güvenlik açıkları konusunda uyarıyor. Ağ saldırganları kimlik doğrulamada hile yapabilir.

Duyuru



HPE, bir güvenlik bildiriminde toplam üç güvenlik açığından bahsediyor. En ciddi güvenlik açığı CVE girişinde açıklanmaktadır: “Bu güvenlik açığı, kimlik doğrulamayı atlamak, hassas bilgileri ortaya çıkarmak ve hizmet reddine izin vermek için uzaktan kullanılabilir” – daha fazla ayrıntı eksik (CVE-2023-30908, CVSS) 9.8“Risk”eleştirmen“).

HPE OneView: Hata kaynağı olarak üçüncü taraf bileşenler


Diğer güvenlik açıkları görünüşe göre üçüncü taraf yerleşik modüllere dayanıyor. Oluşturulan ASN.1 nesne kimliklerinin veya bunları içeren verilerin işlenmesi çok yavaş olabilir: Mayıs OpenSSL hatası (CVE-2023-2650, CVSS) 6.5, orta). Ayrıca HPE OneView, OpenSSL’nin RSA şifre çözme işlemine yönelik yan kanal saldırılarına izin veren bir güvenlik açığı da içeriyordu (CVE-2022-4304, CVSS) 5.9, orta).

HPE, daha fazla açıklama yapmadan “genel güvenlik riskini” “orta” olarak tanımlar. Bu, siber saldırganların kuruluşların BT altyapısını yöneten yazılımlara erişmesine olanak tanıyan kritik güvenlik açığına rağmen gerçekleşiyor. HPE ayrıca şu talimatı da veriyor: “Bu Saha Güvenlik Bildirimindeki bilgilere mümkün olan en kısa sürede tepki vermelisiniz.”

Güvenlik açıkları, HPE OneView sürüm 8.5 ve 6.60.05 LTS ve daha yenisini kapatır. BT yöneticileri, BT altyapısının saldırı yüzeyini en aza indirmek için güncellemeleri hızlı bir şekilde indirip uygulamalıdır.


(Bilmiyorum)



Haberin Sonu
 
Üst