• <tbody id="4q0qy"><blockquote id="4q0qy"></blockquote></tbody>
    <menu id="4q0qy"></menu>
  • <input id="4q0qy"><object id="4q0qy"></object></input>
    <tt id="4q0qy"><table id="4q0qy"></table></tt>
    <input id="4q0qy"></input>
  • 當前位置:聯升科技 > 技術資訊 > 應用安全 >

    CVE-2020-7200:HPE 0day漏洞

    2020-12-17    作者:ang010ela    來源:嘶吼網    閱讀:
    近日,Hewlett Packard Enterprise (HPE) 公開了HPE Systems Insight Manager (SIM)軟件專用版Windows 和Linux 版本的一個0 day安全漏洞。HPE SIM軟件是多HPE 服務器、存儲和網絡產品的遠程支持自動化解決方案。

    漏洞概述
    該0 day漏洞是一個遠程代碼執行漏洞,CVE編號為CVE-2020-7200,CVSS評分為9.8分,為高危漏洞。漏洞影響HPE Systems Insight Manager (SIM) 7.6.x版本。攻擊者利用該漏洞可以在無需用戶交互的情況下實現權限提升,并完成其他攻擊。
    漏洞產生的原因是由于沒有對用戶提供的數據進行有效性驗證,可能會導致不可信數據的反序列化,使得攻擊者可以利用其在服務器上執行有漏洞的代碼。
    HPE在安全公告中并沒有明確確認該0 day漏洞是否存在在野利用。
    由于HPE SIM支持Linux 和Windows 操作系統,但目前HPE 只針對Windows 系統發布了緩解措施來攔截攻擊,并稱正在修復該0 day漏洞。
    緩解措施
    HPE在安全公告中提出了漏洞的臨時修復建議:禁用"Federated Search"和"Federated CMS Configuration"特征。使用HPE SIM管理軟件的系統管理員必須按照如下步驟才能攔截CVE-2020-7200 攻擊:
    停止 HPE SIM服務;
    從sim的安裝路徑del /Q /F C:\Program Files\HP\Systems Insight Manager\jboss\server\hpsim\deploy\simsearch.war 刪除C:\Program Files\HP\Systems Insight Manager\jboss\server\hpsim\deploy\simsearch.war 文件;
    重啟 HPE SIM 服務;
    等待 訪問HPE SIM web頁面https://SIM_IP:50000,執行如下命令:
    mxtool -r -f tools\multi-cms-search.xml 1>nul 2>nul 
    安全公告稱,阻止該遠程代碼執行漏洞的完整補丁將盡快發布。
    本文翻譯自:
    https://www.bleepingcomputer.com/news/security/hpe-discloses-critical-zero-day-in-server-management-software/


    相關文章

    我們很樂意傾聽您的聲音!
    即刻與我們取得聯絡
    成為日后肩并肩合作的伙伴。

    行業資訊

    聯系我們

    13387904606

    地址:新余市仙女湖區仙女湖大道萬商紅A2棟

    手機:13755589003
    QQ:122322500
    微信號:13755589003

    江西新余網站設計_小程序制作_OA系統開發_企業ERP管理系統_app開發-新余聯升網絡科技有限公司 贛ICP備19013599號-1   贛公網安備 36050202000267號   

    微信二維碼
    4438亚洲最大_91视频免费播放_人妻人人澡人人添人人爽人人玩_又色又爽又黄18禁裸体无遮挡
  • <tbody id="4q0qy"><blockquote id="4q0qy"></blockquote></tbody>
    <menu id="4q0qy"></menu>
  • <input id="4q0qy"><object id="4q0qy"></object></input>
    <tt id="4q0qy"><table id="4q0qy"></table></tt>
    <input id="4q0qy"></input>