HP DEVİCE MANAGER’DA KRİTİK ZAAFİYETLER

25 Eylül’de HP, Thin Client’ları uzaktan yönetimini sağlayan HP Device Manager’lar da bulunan bir çok açığı düzeltmek için bir güvenlik bülteni yayınladı.

CVE-2020-6925, CVE-2020-6926 ve CVE-2020-6927 kodları ile tanımlanan açıklarda saldırganlar, kimlik doğrulamaları atlatılarak uzaktan kod yürütülenebiliyor.

HP güvenlik araştırmacısı olarak çalışan Nick Bloor tarafından twitter’da açığı SYSTEM kimliği altında, kimlik doğrulaması gerçekleşmeden uzaktan kod çalıştırmaya olanak tanıdığı bildiriliyor. Bloor konu ile ilgili 5 Ekim’de bir blog yazısı yayınladı.

CVSSv3’e göre CVE-2020-6925’in puanı 7, CVE-2020-6926’nın puanı 9.9, CVE-2020-6927’nin ise 8. Yani anlaşılabileneceği üzere son derece kritik açıklar.

İlgili açıların HP Device Manager’ın versiyon 5.0.3 ve öncesinde, 4.7 SP 12 ve öncesinde görüldüğü belirtildi.

İlgili açığın, TCP 1099 portu ile başladığını belirten Bloor, Java Remote Method Invocation (RMI) servisinin kayıt defterine olan erişiminin saldırganlar tarafından art niyetli kullanılmasına dayandırıyor.

Saldırganların RMI servisi ile sahte sınıflar kullanması ile gerçekleşiyor.

Çözüm

HP’ye göre bu zaafiyetler HP Device Manager’ın tüm sürümlerini etkiliyor. Bundan dolayı HP Device Manager 5.0.0 – 5.0.03 sürümlerini kullananlar 5.0.4’e, HP Device Manager’ın 4.7 SP12’sini kullanan kullanıcılar ise 4.7 SP13’e güncellemeleri gerekmektedir.

Bir Cevap Yazın

This site uses Akismet to reduce spam. Learn how your comment data is processed.