Ένα κρίσιμο ελάττωμα εισαγωγής κώδικα στο Hewlett Packard Enterprise OneView, που παρακολουθείται ως CVE-2025-37164, προστέθηκε στον κατάλογο γνωστών εκμεταλλευόμενων ευπαθειών (KEV) της CISA.
Η ευπάθεια έχει επιβεβαιωθεί ότι χρησιμοποιείται ενεργά από παράγοντες απειλών, ενεργοποιώντας επείγοντα χρονοδιαγράμματα αποκατάστασης για ομοσπονδιακές υπηρεσίες και φορείς εκμετάλλευσης κρίσιμων υποδομών.
Το CVE-2025-37164 αντιπροσωπεύει ένα σοβαρό ελάττωμα ασφαλείας στο HP Enterprise OneView, μια ευρέως αναπτυγμένη πλατφόρμα διαχείρισης υποδομής που χρησιμοποιείται σε κέντρα δεδομένων παγκοσμίως.
Η ευπάθεια επιτρέπει σε απομακρυσμένους μη επαληθευμένους εισβολείς να εκτελούν αυθαίρετο κώδικα σε συστήματα που επηρεάζονται χωρίς να απαιτούν διαπιστευτήρια ελέγχου ταυτότητας.
Ευπάθεια HP Enterprise OneView Code Injection
Αυτή η επιφάνεια επίθεσης χωρίς έλεγχο ταυτότητας αυξάνει δραματικά την έκθεση σε κίνδυνο, καθώς οι παράγοντες απειλής μπορούν να θέσουν σε κίνδυνο τα συστήματα απευθείας από την περίμετρο του δικτύου.
Η ευπάθεια προέρχεται από ακατάλληλη επικύρωση εισόδου στις λειτουργίες επεξεργασίας κώδικα του OneView, που ταξινομούνται στο CWE-94 (Code Injection).
Η αδυναμία επιτρέπει στους εισβολείς να δημιουργούν κακόβουλα ωφέλιμα φορτία που παρακάμπτουν τους ελέγχους ασφαλείας και αποκτούν απεριόριστες δυνατότητες εκτέλεσης εντολών στο κεντρικό σύστημα.
Η CISA έχει επιβάλει συγκεκριμένα βήματα αποκατάστασης για όλους τους οργανισμούς που χρησιμοποιούν το HP Enterprise OneView:
Πρωτεύων μετριασμός: Εφαρμόστε αμέσως όλες τις ενημερώσεις κώδικα ασφαλείας και τις ενημερώσεις που εκδίδονται από τον προμηθευτή. Η HP έχει κυκλοφορήσει ενημερώσεις κώδικα για την αντιμετώπιση αυτής της ευπάθειας. πρέπει να αναπτυχθούν επειγόντως.
Απαίτηση συμμόρφωσης: Οι ομοσπονδιακοί φορείς πρέπει να ακολουθούν τις οδηγίες BOD 22-01 για τις υπηρεσίες cloud και να εφαρμόζουν ισοδύναμους ελέγχους στις εγκαταστάσεις OneView εντός της εγκατάστασης εντός του παραθύρου αποκατάστασης 21 ημερών.
Εναλλακτική ενέργεια: Οι οργανισμοί που δεν μπορούν να επιδιορθώσουν εντός της προθεσμίας θα πρέπει να εξετάσουν το ενδεχόμενο διακοπής των υπηρεσιών OneView ή εφαρμογής αντισταθμιστικών ελέγχων, εν αναμονή της διαθεσιμότητας αποκατάστασης από τον προμηθευτή.
Ενώ συγκεκριμένες λεπτομέρειες καμπάνιας ransomware παραμένουν υπό διερεύνηση, η τοποθέτηση της CISA στον κατάλογο KEV επιβεβαιώνει την ευφυΐα ενεργών απειλών.
Οι οργανισμοί θα πρέπει να υποθέσουν ότι γίνονται προσπάθειες εκμετάλλευσης και να δώσουν προτεραιότητα στη διόρθωση αναλόγως.
| Προτεραιότητα | Χρονικό πλαίσιο | Προτεινόμενη δράση |
|---|---|---|
| Αμεσος | 24–48 ώρες | Ελέγξτε όλες τις παρουσίες OneView σε όλη την υποδομή |
| Βραχυπρόθεσμα | 1 εβδομάδα | Αναπτύξτε ενημερώσεις κώδικα σε περιβάλλοντα μη παραγωγής για δοκιμή |
| Κρίσιμος | 21 μέρες | Ολοκληρώστε το patching παραγωγής πριν από την προθεσμία της 28ης Ιανουαρίου |
Οι οργανισμοί θα πρέπει να παρακολουθούν τον υπάλληλο της CISA advεγώσορυ ενημερώσεις και ενημερωτικά δελτία ασφαλείας HP για ολοκληρωμένες οδηγίες αποκατάστασης και δείκτες ανίχνευσης.

