Beveiligingsadvies NCSC-2024-0313 [1.00] [M/H] Kwetsbaarheid verholpen in HPE 3PAR Service Processor
Kwetsbaarheid in HPE 3PAR Service Processor Opgelost
Inleiding
Recentelijk is een belangrijke kwetsbaarheid in de HPE 3PAR Service Processor verholpen. Deze pagina vertaalt de tekst van officiële advisories naar HTML-vorm. Voor de meest betrouwbare informatie, raadpleeg altijd de Signed PGP-versies van de advisories.
Publicatiedetails
Het National Cyber Security Centre (NCSC) heeft de onderstaande details vrijgegeven over deze kwetsbaarheid.
Publicatie: NCSC-2024-0313
Versie: 1.00
Datum: Vandaag
Impactkans: Medium
Schadepotentieel: Hoog
Informatie over de Kwetsbaarheid
Kenmerken
De kwetsbaarheid betreft een authenticatie-omzeiling door zwakke initiële beveiliging, waarbij een ongeauthenticeerde aanvaller toegang kan krijgen tot de functionaliteiten van de HPE 3PAR Service Processor binnen een lokaal netwerk.
Omschrijving
Er is een beveiligingslek gedicht in de HPE 3PAR Service Processor. Deze kwetsbaarheid stelde een niet-geauthenticeerde aanvaller met toegang tot het lokale netwerk in staat om authenticatieprocessen te omzeilen, waardoor ongeautoriseerde toegang tot de systemen mogelijk werd.
Bereik
Platforms en Producten Onderhevig aan de Kwetsbaarheid:
Platforms | Producten | Versies |
---|---|---|
Hewlett Packard Enterprise (HPE) | HPE 3PAR Service Processor | 5.1.1 en eerdere versies |
5.1.0 | ||
5.1.1 |
Oplossingen
HPE heeft een update uitgebracht om deze kwetsbaarheid te verhelpen. Dit kan gedownload worden via hun ondersteuningspagina. Gedetailleerde informatie over de kwetsbaarheid is ook beschikbaar in de CVE-database via CVE-2024-22442.
Referenties en Downloads
Voor meer informatie en om de beveiligingsupdate te downloaden, zie de volgende bronnen:
Door gebruik te maken van dit beveiligingsadvies gaat u akkoord met de onderstaande voorwaarden. Hoewel het NCSC de grootste zorg heeft besteed aan het samenstellen van dit advies, kan het NCSC niet instaan voor de volledigheid, juistheid, of actualiteit van de informatie hierin. Deze informatie is uitsluitend bedoeld als algemene informatie voor professionals. De informatie kan te allen tijde worden gewijzigd zonder voorafgaande kennisgeving. Het NCSC en de Staat aanvaarden geen enkele aansprakelijkheid voor enige schade die voortvloeit uit het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies.
Op dit advies is het Nederlands recht van toepassing, en alle geschillen hieruit voortvloeiend zullen worden voorgelegd aan de bevoegde rechter te Den Haag.
Voor meer juridische informatie, raadpleeg de volledige vrijwaring.
Door bovenstaande informatie wordt duidelijk hoe belangrijk het is om systeemupdates en beveiligingspatches tijdig te installeren om mogelijke veiligheidsrisico’s te minimaliseren. Zorg ervoor dat de systemen altijd up-to-date zijn om te beschermen tegen potentiële bedreigingen.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----