Hewlett Packard Enterprise a patché une faille de sécurité

0

Hewlett Packard Enterprise (HPE) a déployé une mise à jour de sécurité pour corriger une vulnérabilité d’exécution de code à distance dans le logiciel Systems Insight Manager (SIM). La faille de sécurité avait été révélée l’année dernière, en Décembre.

Hewlett Packard Enterprise Systems Insight Manager est une solution d’automatisation et de gestion d’assistance à distance pour les serveurs, les produits HPE de stockage et de mise en réseau, y compris les serveurs ProLiant Gen10 et ProLiant Gen9.

Les zero-days sont des failles de sécurité divulguées publiquement que le fournisseur n’a pas corrigées. Dans certains cas, ils ont également des exploits accessibles au public ou sont activement exploités dans la nature.

Une mise à jour de sécurité publiée des mois après la divulgation

Alors que la société a mis à jour l’avis de sécurité avec des informations sur cette mise à jour de sécurité, le kit de mise à jour du correctif SIM qui résout la vulnérabilité a été publié il y a plus d’un mois, le 20 avril.

La vulnérabilité d’exécution de code à distance identifiée comme CVE-2020-7200 a été trouvée dans les dernières versions (7.6.x) du logiciel propriétaire Systems Insight Manager (SIM) de Hewlett Packard Enterprise, et elle affecte UNIQUEMENT la version Windows.

Hewlett Packard Enterprise a classé la vulnérabilité comme une faille de sécurité de gravité critique (9.8/10) car elle permet aux attaquants sans privilèges de l’exploiter dans des attaques de faible complexité qui ne nécessitent pas d’interaction avec l’utilisateur.

CVE-2020-7200 est causé par un manque de validation appropriée des données fournies par l’utilisateur qui peut conduire à la désérialisation de données non fiables, permettant aux attaquants de les exploiter pour exécuter du code sur des serveurs exécutant un logiciel SIM vulnérable.

Des mitigations rendues disponibles par Hewlett Packard Enterprise

HPE fournit également des informations d’atténuation pour ceux qui ne peuvent pas déployer immédiatement la mise à jour de sécurité CVE-2020-7200 sur les systèmes vulnérables.

Selon HPE, les administrateurs doivent désactiver les fonctionnalités « Recherche fédérée » et « Configuration fédérée du CMS » pour supprimer le vecteur d’attaque.

Les administrateurs système qui utilisent le logiciel SIM de Hewlett Packard Enterprise doivent suivre la procédure suivante pour bloquer les attaques CVE-2020-7200:

  1. Arrêter le service HPE SIM
  2. Supprimez le fichier C:\Program Files\HP\Systems Insight Manager\jboss\server\hpsim\deploy\simsearch.war du chemin d’installation SIM del /Q /F C:\Program Files\HP\Systems Insight Manager\jboss\server\hpsim \deploy\simsearch.war
  3. Redémarrez le service HPE SIM
  4. Attendez que la page Web d’HPE SIM « https://SIM_IP:50000 » soit accessible et exécutez la commande suivante à partir d’une invite de commande: mxtool -r -f tools\multi-cms-search.xml 1>nul 2>nul

Une fois les mesures d’atténuation prises, les utilisateurs de HPE SIM ne pourront plus utiliser la fonction de recherche fédérée.

Si cet article vous a plu, jetez un œil à notre article précédent.

Laisser un commentaire