Σάββατο, 10 Ιανουαρίου, 2026
ΑρχικήSecurityΗ CISA προσθέτει ευπάθεια HP Enterprise OneView Code Injection στο KEV μετά...

Η CISA προσθέτει ευπάθεια HP Enterprise OneView Code Injection στο KEV μετά από ενεργή εκμετάλλευση


Ένα κρίσιμο ελάττωμα εισαγωγής κώδικα στο Hewlett Packard Enterprise OneView, που παρακολουθείται ως CVE-2025-37164, προστέθηκε στον κατάλογο γνωστών εκμεταλλευόμενων ευπαθειών (KEV) της CISA.

Η ευπάθεια έχει επιβεβαιωθεί ότι χρησιμοποιείται ενεργά από παράγοντες απειλών, ενεργοποιώντας επείγοντα χρονοδιαγράμματα αποκατάστασης για ομοσπονδιακές υπηρεσίες και φορείς εκμετάλλευσης κρίσιμων υποδομών.

Το CVE-2025-37164 αντιπροσωπεύει ένα σοβαρό ελάττωμα ασφαλείας στο HP Enterprise OneView, μια ευρέως αναπτυγμένη πλατφόρμα διαχείρισης υποδομής που χρησιμοποιείται σε κέντρα δεδομένων παγκοσμίως.

Η ευπάθεια επιτρέπει σε απομακρυσμένους μη επαληθευμένους εισβολείς να εκτελούν αυθαίρετο κώδικα σε συστήματα που επηρεάζονται χωρίς να απαιτούν διαπιστευτήρια ελέγχου ταυτότητας.

Ευπάθεια HP Enterprise OneView Code Injection

Αυτή η επιφάνεια επίθεσης χωρίς έλεγχο ταυτότητας αυξάνει δραματικά την έκθεση σε κίνδυνο, καθώς οι παράγοντες απειλής μπορούν να θέσουν σε κίνδυνο τα συστήματα απευθείας από την περίμετρο του δικτύου.

Η ευπάθεια προέρχεται από ακατάλληλη επικύρωση εισόδου στις λειτουργίες επεξεργασίας κώδικα του OneView, που ταξινομούνται στο CWE-94 (Code Injection).

Η αδυναμία επιτρέπει στους εισβολείς να δημιουργούν κακόβουλα ωφέλιμα φορτία που παρακάμπτουν τους ελέγχους ασφαλείας και αποκτούν απεριόριστες δυνατότητες εκτέλεσης εντολών στο κεντρικό σύστημα.

Η CISA έχει επιβάλει συγκεκριμένα βήματα αποκατάστασης για όλους τους οργανισμούς που χρησιμοποιούν το HP Enterprise OneView:

Πρωτεύων μετριασμός: Εφαρμόστε αμέσως όλες τις ενημερώσεις κώδικα ασφαλείας και τις ενημερώσεις που εκδίδονται από τον προμηθευτή. Η HP έχει κυκλοφορήσει ενημερώσεις κώδικα για την αντιμετώπιση αυτής της ευπάθειας. πρέπει να αναπτυχθούν επειγόντως.

Απαίτηση συμμόρφωσης: Οι ομοσπονδιακοί φορείς πρέπει να ακολουθούν τις οδηγίες BOD 22-01 για τις υπηρεσίες cloud και να εφαρμόζουν ισοδύναμους ελέγχους στις εγκαταστάσεις OneView εντός της εγκατάστασης εντός του παραθύρου αποκατάστασης 21 ημερών.

Εναλλακτική ενέργεια: Οι οργανισμοί που δεν μπορούν να επιδιορθώσουν εντός της προθεσμίας θα πρέπει να εξετάσουν το ενδεχόμενο διακοπής των υπηρεσιών OneView ή εφαρμογής αντισταθμιστικών ελέγχων, εν αναμονή της διαθεσιμότητας αποκατάστασης από τον προμηθευτή.

Ενώ συγκεκριμένες λεπτομέρειες καμπάνιας ransomware παραμένουν υπό διερεύνηση, η τοποθέτηση της CISA στον κατάλογο KEV επιβεβαιώνει την ευφυΐα ενεργών απειλών.

Οι οργανισμοί θα πρέπει να υποθέσουν ότι γίνονται προσπάθειες εκμετάλλευσης και να δώσουν προτεραιότητα στη διόρθωση αναλόγως.

Προτεραιότητα Χρονικό πλαίσιο Προτεινόμενη δράση
Αμεσος 24–48 ώρες Ελέγξτε όλες τις παρουσίες OneView σε όλη την υποδομή
Βραχυπρόθεσμα 1 εβδομάδα Αναπτύξτε ενημερώσεις κώδικα σε περιβάλλοντα μη παραγωγής για δοκιμή
Κρίσιμος 21 μέρες Ολοκληρώστε το patching παραγωγής πριν από την προθεσμία της 28ης Ιανουαρίου

Οι οργανισμοί θα πρέπει να παρακολουθούν τον υπάλληλο της CISA advεγώσορυ ενημερώσεις και ενημερωτικά δελτία ασφαλείας HP για ολοκληρωμένες οδηγίες αποκατάστασης και δείκτες ανίχνευσης.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

Recent Comments