وجود سه‌آسیب‌پذیری در HP Device Manager

کمیته رکن چهارم –  شرکت HP جزئیاتی از سه نقص موجود در HP Device Manager را منتشر کرد که مهاجمان می‌توانند با سوءاستفاده از آنها، سیستم‌های ویندوزی را تحت فرمان خود قرار بدهند.
شرکت HP یک توصیه امنیتی را منتشر کرده که شامل جزئیاتی در مورد سه آسیب‌پذیری حیاتی و با شدت بالا است که با عنوان CVE-۲۰۲۰-۶۹۲۵ ، CVE-۲۰۲۰-۶۹۲۶ و CVE-۲۰۲۰-۶۹۲۷ ردیابی شده‌اند و HP Device Manager را تحت تأثیر قرار می‌دهند. همچنین مهاجم با استفاده از این آسیب‌پذیری‌ها می‌تواند به سیستم‌های ویندوزی نفوذ کند.
در واقع HP Device Manager به مدیران اجازه می‌دهد تا مشتریان HP thin را از راه دور مدیریت کنند. این نقص‌ها توسط محققان اطلاعاتی Nick Bloor در اختیار HP قرار گرفته است. مهاجم می‌تواند از این سه مورد برای دست‌یابی به امتیازات SYSTEM در دستگاه‌‌های موردنظر chain کرده و بر آنها مسلط شود.
«این آسیب‌پذیری‌ها و نقص‌های بالقوه در نسخه‌های خاصی از HP Device Manager شناسایی شده‌اند و ممکن است به حساب‌های محلی مدیریت شده در Device Manager به دلیل ضعف در اجرای رمزگذاری (CVE-۲۰۲۰-۶۹۲۵) در معرض حملات دیکشنری قرار بگیرند و یا به یک عامل مخرب اجازه دسترسی از راه دور به منابع غیر مجاز (CVE-۲۰۲۰-۶۹۲۶) را بدهد و یا به یک عامل مخرب اجازه دهد دسترسی‌های SYSTEM را بدست آورد (CVE-۲۰۲۰-۶۹۲۷).
این آسیب‌پذیری‌ها می‌توانند به مهاجمان اجازه دهد چندین عمل تخریبی نظیر انجام حملات دیکشنری، دسترسی غیر مجاز از راه دور به منابع و افزایش بهره‌برداری را انجام دهند.
اولین آسیب‌پذیری که تحت عنوان CVE-۲۰۲۰-۶۹۲۵ پیگیری شد، مربوط به اجرای رمزگذاری ضعیف است و به صورت محلی حساب‌های مدیریت شده توسط Device Manager را در معرض حملات دیکشنری قرار می‌دهد. این مشکل تاثیری بر مشتریانی که از حساب‌های تأیید شده Active Directory استفاده می‌کنند، نمی‌گذارد.
آسیب‌پذیری دوم که به عنوان CVE-۲۰۲۰-۶۹۲۶ پیگیری شد، یک نقص در روش فراخوانی از راه دور است که می‌تواند توسط مهاجمان از راه دور برای دستیابی غیر مجاز به منابع مورد سو استفاده قرار بگیرد.
آخرین آسیب‌پذیری که با عنوان CVE-۲۰۲۰-۶۹۲۷ دنبال شده، می‌تواند به مهاجمان از راه دور اجازه دهد با استفاده از حساب کاربری پایگاه داده backdoor و استفاده از فضایی به عنوان گذرواژه‌، در پایگاه داده PostgreSQL امتیازات SYSTEM را به‌دست آورند.
این آسیب‌پذیری بر مشتریان HP که از یک پایگاه داده خارجی (Microsoft SQL Server) استفاده می‌کنند و کسانی که سرویس Postgres را نصب نکرده‌اند تأثیر نمی‌گذارد.
متأسفانه، HP هنوز به‌روزرسانی‌های امنیتی را برای رسیدگی به مشکلات امنیتی CVE-۲۰۲۰-۶۹۲۵ و CVE-۲۰۲۰-۶۹۲۶ منتشر نکرده است در حالی که اشکال CVE-۲۰۲۰-۶۹۲۷ با انتشار Device Manager ۵,۰.۴ رفع شده است.
با این حال، این شرکت روش‌هایی برای رفع نواقص را در اختیار مشتریان قرار می‌دهد که حداقل تا حدی خطرات امنیتی را کاهش دهد.
HP همچنین فهرست راه‌حل رفع این نواقص را منتشر کرده است:
• دسترسی ورودی به پورت مدیریت دستگاه ۱۰۹۹ و ۴۰۰۰۲ را فقط به IPهای معتبر یا localhost محدود کنید.
• حساب dm_postgres را از پایگاه داده Postgres حذف کنید.
• رمز ورود حساب dm_postgres را در Device Manager Configuration دستگاه بروز کنید.
• در پیکربندی فایروال ویندوز، یک قانون ورودی برای پیکربندی PostgreSQL listening port (۴۰۰۰۶ فقط برای دسترسی Localhost ایجاد کنید.
منبع : مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.