HPE BackUpl çözümündeki sekiz yazılım atık istasyonu, sistemlerin saldırıya uğramasını sağlar. Bir “vareleştirmen“Gap. Daha fazla saldırı yoluyla, Malizia kodu PC'ye ulaşabilir. Olası saldırılara karşı korunan bir sürüm artık indirilebilir. HPE, trend Micro Zero Günü girişiminin güvenlik araştırmacıları ile işbirliği içinde boşluklar sağlar.
Güvenlik sorunları
Zayıf noktalar bir bildirim mesajında listelenir. Saldırganlar kritik güvenlik boşluğunu başarıyla koyarsa (CVE-2025-37093), daha ayrıntılı olarak açıklanmayan bir şekilde kimlik doğrulamasını önlemek mümkündür.
Birkaç durumda, saldırganlar kodlarını sistemlerde itebilir ve gerçekleştirebilir (CVE 2025-3708 gibi “yüksek“). Daha sonra, genellikle bilgisayarınız üzerinde tam kontrol sahibi olursunuz. Bu saldırılar uzaktan mümkün olmalıdır. Ayrıca, saldırganlar gerçekten mühürlü verilere erişebilir (CVE-2025-37095”orta“). Dosyalara erişimi manipüle etmek de mümkündür ve saldırganlar da verileri silebilmelidir.
Güvenlik Güncellemesi artık mevcut
Saldırı saldırılarını önlemek için yöneticiler HPE Storeonce 4.3.11 düzenlemek. Geliştiriciler, önceki tüm sürümlerin savunmasız olduğunu söylüyor. Şimdiye kadar devam eden saldırılar hakkında hiçbir rapor yok. Şimdiye kadar, yöneticilerin hangi parametrelerinin bağlı sistemleri zaten tanıyabileceği de net değildir.
Daha yakın zamanlarda, HPE Aruba bu yıl Nisan ayında, diğer şeylerin yanı sıra erişim noktaları arasında farklı güvenlik boşlukları ile haberler verdi. Bu bağlamda, zararlı kod saldırıları da meydana gelebilir.
(DES)
Bir yanıt yazın