HPE Menambal Kerentanan Zero-Day di Perangkat Lunak Systems Insight Manager untuk Windows

  • Whatsapp
HPE Menambal Kerentanan Zero-Day di Perangkat Lunak Systems Insight Manager untuk Windows

 

Bacaan Lainnya

Hewlett Packard Enterprise (HPE) telah merilis pembaruan keamanan untuk menambal kerentanan kritis zero-day remote code execution (RCE) dalam perangkat lunak HPE Systems Insight Manager (SIM) untuk Windows yang awalnya diungkapkan pada Desember 2020.

HPE memperbarui penasihat keamanan aslinya pada hari Rabu. Namun, kit pembaruan hotfix SIM yang menyelesaikan cacat diterbitkan lebih dari sebulan yang lalu, pada 20 April. HPE SIM adalah alat otomatisasi manajemen dan dukungan jarak jauh untuk Windows dan Linux yang dimaksudkan untuk digunakan dengan server, penyimpanan, dan jaringan perusahaan. produk, termasuk HPE ProLiant Gen10 dan HPE ProLiant Gen9.

Peneliti keamanan menyebut cacat tersebut (CVE-2020-7200) sebagai cacat ‘berisiko sangat tinggi’. Ini memungkinkan penyerang tanpa hak istimewa untuk mengeksekusi kode dari jarak jauh dan biasanya ditemukan di versi terbaru (7.6.x) perangkat lunak SIM HPE dan secara khusus menargetkan versi Windows. Bug ini memungkinkan serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

“Modul ini mengeksploitasi kerentanan ini dengan memanfaatkan salinan Commons Collection yang sudah ketinggalan zaman, yaitu 3.2.2, yang dikirimkan bersama HPE SIM, untuk mendapatkan eksekusi kode jarak jauh sebagai pengguna administratif yang menjalankan SIM HPE,” menurut Packet Storm. Kurangnya validasi yang tepat dari data yang disediakan pengguna dapat menyebabkan deserialisasi data yang tidak tepercaya, memungkinkan penyerang untuk mengeksekusi kode pada server yang menjalankan perangkat lunak SIM yang rentan.

HPE telah merilis penasihat keamanan untuk admin sistem yang tidak dapat menerapkan pembaruan keamanan CVE-2020-7200 pada sistem yang rentan. Untuk melindungi perangkat Anda, HPE telah menyediakan langkah-langkah mitigasi yang melibatkan penghapusan fitur “Penelusuran Federasi” & “Konfigurasi CMS Federasi” yang memungkinkan kerentanan.

Admin sistem yang menggunakan perangkat lunak manajemen SIM HPE harus menggunakan prosedur berikut untuk memblokir serangan CVE-2020-7200:

1. Hentikan Layanan SIM HPE

2. Hapus file dari jalur yang diinstal sim del /Q /FC:Program FilesHPSystems Insight Managerjbossserverhpsimdeploysimsearch.war
3. Mulai ulang Layanan SIM HPE
4. Tunggu hingga halaman web SIM HPE “https://SIM_IP:50000” dapat diakses dan jalankan perintah berikut dari command prompt. mxtool -r -f toolsmulti-cms-search.xml 1>nul 2>nul
Dengan mengikuti prosedur di atas, admin sistem dapat dicegah agar tidak dieksploitasi oleh calon penyerang, ini juga berarti bahwa pengguna SIM HPE tidak dapat lagi menggunakan fitur pencarian gabungan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *