Trend Micro'nun Sıfır Gün Girişimi'ndeki (ZDI) BT güvenliği araştırmacıları, HPE AutoPass Lisans Sunucusunda (APLS) saldırganların kimlik doğrulamayı atlayarak erişim elde etmesine olanak tanıyan ciddi bir güvenlik açığı keşfettiler. Güncellenen yazılım sorunu çözmelidir.
Duyurudan sonra devamını okuyun
Hewlett Packard Enterprise, bir destek makalesinde güvenlik açığı konusunda uyarıyor. Hiçbir ayrıntı yok, HPE basitçe şöyle yazıyor: “HPE AutoPass Lisans Sunucusunda (APLS) olası bir güvenlik açığı keşfedildi. Bu güvenlik açığından uzaktan yararlanılabilir ve kimlik doğrulamanın atlanmasına izin verebilir” (CVE-2026-23600, CVSS) [v3.1] 7.3risk”yüksek“). Ancak CVE girişine göre CVSS4'e göre sınıflandırma şu şekilde bitmektedir: 10.0 ve dolayısıyla riskin sınıflandırılması “eleştirmen“.
HPE APLS Güvenlik Açıkları: Etkilenen Sistemler
Etkilenen sistemler arasında yazarlar özellikle HPE StoreOnce Sanal Depolama Aracından (VSA) bahsediyor. HPE StoreOnce bir bulut yedekleme sistemidir. Sanal cihaz bir sanal makinede çalışır. HPE AutoPass Lisans Sunucusu, yazılım lisanslarını yönetmek ve dağıtmak için kullanılır. HPE, saldırganların yetkisiz erişimle neler yapabilecekleri konusunda oldukça ağzı sıkı davranıyor ancak güvenlik açığının ciddiyeti göz önüne alındığında, saldırganların lisans dağıtımını değiştirmek yerine sistemi tehlikeye atmaları muhtemeldir.
Destek makalesinin yazarlarına göre güvenlik açığı HPE AutoPass Lisans Sunucusu (APLS) sürüm 9.19 veya sonraki sürümlerde kapatıldı. Bu, ayrı bir indirme sayfasında mevcuttur. BT yöneticileri mevcut sürümü hızlı bir şekilde yüklemelidir.
Yaklaşık bir ay önce HPE Aruba Fabric Composer ağ yönetimi yazılımında güvenlik açıkları keşfedildi. Bu, saldırganların savunmasız örneklere kötü amaçlı kod yerleştirmesine ve ardından bunların güvenliğini aşmasına olanak tanıdı.
(Bilmiyorum)

Bir yanıt yazın