کمیته رکن چهارم – شرکت HP جزئیاتی از سه نقص موجود در HP Device Manager را منتشر کرد که مهاجمان میتوانند با سوءاستفاده از آنها، سیستمهای ویندوزی را تحت فرمان خود قرار بدهند.
شرکت HP یک توصیه امنیتی را منتشر کرده که شامل جزئیاتی در مورد سه آسیبپذیری حیاتی و با شدت بالا است که با عنوان CVE-۲۰۲۰-۶۹۲۵ ، CVE-۲۰۲۰-۶۹۲۶ و CVE-۲۰۲۰-۶۹۲۷ ردیابی شدهاند و HP Device Manager را تحت تأثیر قرار میدهند. همچنین مهاجم با استفاده از این آسیبپذیریها میتواند به سیستمهای ویندوزی نفوذ کند.
در واقع HP Device Manager به مدیران اجازه میدهد تا مشتریان HP thin را از راه دور مدیریت کنند. این نقصها توسط محققان اطلاعاتی Nick Bloor در اختیار HP قرار گرفته است. مهاجم میتواند از این سه مورد برای دستیابی به امتیازات SYSTEM در دستگاههای موردنظر chain کرده و بر آنها مسلط شود.
«این آسیبپذیریها و نقصهای بالقوه در نسخههای خاصی از HP Device Manager شناسایی شدهاند و ممکن است به حسابهای محلی مدیریت شده در Device Manager به دلیل ضعف در اجرای رمزگذاری (CVE-۲۰۲۰-۶۹۲۵) در معرض حملات دیکشنری قرار بگیرند و یا به یک عامل مخرب اجازه دسترسی از راه دور به منابع غیر مجاز (CVE-۲۰۲۰-۶۹۲۶) را بدهد و یا به یک عامل مخرب اجازه دهد دسترسیهای SYSTEM را بدست آورد (CVE-۲۰۲۰-۶۹۲۷).
این آسیبپذیریها میتوانند به مهاجمان اجازه دهد چندین عمل تخریبی نظیر انجام حملات دیکشنری، دسترسی غیر مجاز از راه دور به منابع و افزایش بهرهبرداری را انجام دهند.
اولین آسیبپذیری که تحت عنوان CVE-۲۰۲۰-۶۹۲۵ پیگیری شد، مربوط به اجرای رمزگذاری ضعیف است و به صورت محلی حسابهای مدیریت شده توسط Device Manager را در معرض حملات دیکشنری قرار میدهد. این مشکل تاثیری بر مشتریانی که از حسابهای تأیید شده Active Directory استفاده میکنند، نمیگذارد.
آسیبپذیری دوم که به عنوان CVE-۲۰۲۰-۶۹۲۶ پیگیری شد، یک نقص در روش فراخوانی از راه دور است که میتواند توسط مهاجمان از راه دور برای دستیابی غیر مجاز به منابع مورد سو استفاده قرار بگیرد.
آخرین آسیبپذیری که با عنوان CVE-۲۰۲۰-۶۹۲۷ دنبال شده، میتواند به مهاجمان از راه دور اجازه دهد با استفاده از حساب کاربری پایگاه داده backdoor و استفاده از فضایی به عنوان گذرواژه، در پایگاه داده PostgreSQL امتیازات SYSTEM را بهدست آورند.
آخرین آسیبپذیری که با عنوان CVE-۲۰۲۰-۶۹۲۷ دنبال شده، میتواند به مهاجمان از راه دور اجازه دهد با استفاده از حساب کاربری پایگاه داده backdoor و استفاده از فضایی به عنوان گذرواژه، در پایگاه داده PostgreSQL امتیازات SYSTEM را بهدست آورند.
این آسیبپذیری بر مشتریان HP که از یک پایگاه داده خارجی (Microsoft SQL Server) استفاده میکنند و کسانی که سرویس Postgres را نصب نکردهاند تأثیر نمیگذارد.
متأسفانه، HP هنوز بهروزرسانیهای امنیتی را برای رسیدگی به مشکلات امنیتی CVE-۲۰۲۰-۶۹۲۵ و CVE-۲۰۲۰-۶۹۲۶ منتشر نکرده است در حالی که اشکال CVE-۲۰۲۰-۶۹۲۷ با انتشار Device Manager ۵,۰.۴ رفع شده است.
با این حال، این شرکت روشهایی برای رفع نواقص را در اختیار مشتریان قرار میدهد که حداقل تا حدی خطرات امنیتی را کاهش دهد.
HP همچنین فهرست راهحل رفع این نواقص را منتشر کرده است:
• دسترسی ورودی به پورت مدیریت دستگاه ۱۰۹۹ و ۴۰۰۰۲ را فقط به IPهای معتبر یا localhost محدود کنید.
• حساب dm_postgres را از پایگاه داده Postgres حذف کنید.
• رمز ورود حساب dm_postgres را در Device Manager Configuration دستگاه بروز کنید.
• در پیکربندی فایروال ویندوز، یک قانون ورودی برای پیکربندی PostgreSQL listening port (۴۰۰۰۶ فقط برای دسترسی Localhost ایجاد کنید.
• دسترسی ورودی به پورت مدیریت دستگاه ۱۰۹۹ و ۴۰۰۰۲ را فقط به IPهای معتبر یا localhost محدود کنید.
• حساب dm_postgres را از پایگاه داده Postgres حذف کنید.
• رمز ورود حساب dm_postgres را در Device Manager Configuration دستگاه بروز کنید.
• در پیکربندی فایروال ویندوز، یک قانون ورودی برای پیکربندی PostgreSQL listening port (۴۰۰۰۶ فقط برای دسترسی Localhost ایجاد کنید.
منبع : مرکز مدیریت راهبردی افتا