Technologie

#HPE ProLiant: Neue Sicherheitslücke! Schwachstelle ermöglicht Codeausführung

„HPE ProLiant: Neue Sicherheitslücke! Schwachstelle ermöglicht Codeausführung“

Wie dasjenige BSI fortschrittlich meldet, ist zu Händen HPE ProLiant eine Schwachstelle festgestellt worden. Eine Schilderung dieser Sicherheitslücke sowie eine verkettete Liste dieser betroffenen Betriebssysteme und Produkte Vorlesung halten Sie hier.

Dasjenige Bundesamt zu Händen Sicherheit in dieser Informationstechnik (BSI) hat am 05.07.2023 zusammenführen Sicherheitshinweis zu Händen HPE ProLiant gemeldet. Betroffen von dieser Sicherheitslücke sind die Betriebssysteme UNIX und Linux sowie dasjenige Produkt HPE ProLiant.

Die neuesten Hersteller-Empfehlungen bzgl. Updates, Workarounds und Sicherheitspatches zu Händen jene Sicherheitslücke finden Sie hier: HPE Security Bulletin (Stand: 04.07.2023).

Sicherheitshinweis zu Händen HPE ProLiant – Risiko: hoch

Risikostufe: 4 (hoch)
CVSS Cousine Score: 9,8
CVSS Zeitlich Score: 8,7
Remoteangriff: Ja

Zur Priorisierung des Schweregrads von Schwachstellen in Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken uff Grund verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Pro die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Welcher Cousine Score bewertet die Voraussetzungen zu Händen zusammenführen Übergriff (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Welcher Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als dieser Gefahrenlage. Dasjenige Risiko dieser aktuellen Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 9,8 denn „hoch“ eingestuft.

HPE ProLiant Programmierfehler: Schwachstelle ermöglicht Codeausführung

ProLiant ist eine Serverfamilie von Hewlett Packard Enterprise.

Ein Angreifer kann eine Schwachstelle in HPE ProLiant ausnutzen, um beliebigen Programmcode auszuführen.

Von dieser Sicherheitslücke betroffene Systeme im Übersicht

Betriebssysteme
UNIX, Linux

Produkte
HPE ProLiant (cpe:/h:hp:proliant)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Benutzer dieser betroffenen Anwendungen sollten jene uff dem aktuellsten Stand halten. Hersteller sind für Bekanntwerden von Sicherheitslücken dazu angehalten, jene schnellstmöglich durch Evolution eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie jene zeitnah.
  2. Rat einholen Sie zu Informationszwecken die im nächsten Schritt aufgeführten Quellen. Oftmals enthalten jene weiterführende Informationen zur aktuellsten Version dieser betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich für weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welcher Zeit dieser von dieser IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle Ergehen sich weiterführende Sinister mit Informationen via Programmierfehler-Reports, Security-Fixes und Workarounds.

HPE Security Bulletin vom 2023-07-04 (05.07.2023)
Weitere Informationen finden Sie unter: https://support.hpe.com/hpesc/public/docDisplay?docId=emr_na-a00131740en_us&hprpt_id=ALERT_HPE_3051153&jumpid=em_pom8nu6hj_aid-520066529

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Steckdose des vorliegenden IT-Sicherheitshinweises zu Händen HPE ProLiant. Zusammen mit Veröffentlichung von Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie unter Zuhilfenahme von dieser folgenden Versionshistorie reproduzieren.

05.07.2023 – Initiale Steckdose

+++ Redaktioneller Rauchzeichen: Dieser Text wurde uff Grund aktueller BSI-Datenmaterial KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachsteigen Sie News.de schon für Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiter zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"