Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Graves vulnerabilidades en HP Device Manager


HP Device Manager permite a los atacantes "apoderarse" de los sistemas Windows. HP publicó un aviso de seguridad que detalla tres vulnerabilidades críticas y de alta gravedad en HP Device Manager que podrían llevar a la toma de control del sistema. Las tres vulnerabilidades de seguridad de HP Device Manager se rastrean como CVE-2020-6925, CVE-2020-6926 y CVE-2020-6927 y tienen una gravedad (puntuación CVSS) de 7, 9.9 y 8, respectivamente.






Los administradores utilizan HP Device Manager para gestionar de forma remota los clientes ligeros HP, dispositivos que utilizan recursos de un servidor central para diversas tareas.

Cuando se encadenan, las fallas de seguridad descubiertas por el investigador de seguridad Nick Bloor podrían permitir a los atacantes obtener privilegios del SYSTEM de forma remota en dispositivos específicos que ejecutan versiones vulnerables de HP Device Manager, lo que permitiría la toma de control total del sistema.

El impacto potencial en la seguridad de los dispositivos vulnerables también incluye "ataques de diccionario, acceso remoto no autorizado a los recursos y elevación de privilegios", según HP.
Fallos de seguridad encadenables

Las tres vulnerabilidades de seguridad de HP Device Manager se rastrean como CVE-2020-6925, CVE-2020-6926 y CVE-2020-6927.


  • CVE-2020-6925 afecta a todas las versiones de HP Device Manager y expone las cuentas administradas localmente de HP Device Manager a ataques de diccionario debido a una implementación de cifrado débil (no afecta a los clientes que usan cuentas autenticadas de Active Directory).
  • CVE-2020-6926 es una falla de invocación de método remoto en todas las versiones de HP Device Manager que permite a atacantes remotos obtener acceso no autorizado a los recursos.
  • CVE-2020-6927 es la debilidad que puede permitir a los atacantes obtener privilegios del SISTEMA a través de un usuario de base de datos de puerta trasera en la base de datos PostgreSQL (la contraseña utilizada es solo un espacio).


Este último error no afecta a los "clientes de HP que están usando una base de datos externa (Microsoft SQL Server) y no han instalado el servicio Postgres integrado", explica HP.

"Esencialmente, el acceso remoto se habilitó a través del acceso no autenticado al servicio RMI de Java y una vulnerabilidad de inyección SQL que permitió que Postgres se reconfigurara y se establecieran conexiones directas con esta cuenta de usuario de puerta trasera", dijo Bloor a BleepingComputer.

"Combinado con algunas otras vulnerabilidades, esto conduce a la ejecución de comandos remotos no autenticados como SYSTEM", explica Bloor.

La lista de vulnerabilidades de HP Device Manager, sus clasificaciones de gravedad y CVE se pueden encontrar en la tabla incluida a continuación.

CVE ID Potential Vulnerability Impacted Version CVSS 3.0 Base Score
CVE-2020-6925 Weak Cipher All versions of HP Device Manager 7.0
CVE-2020-6926 Remote Method Invocation All versions of HP Device Manager 9.9
CVE-2020-6927 Elevation of Privilege HP Device Manager 5.0.0 to 5.0.3 8.0


Medidas de mitigación disponibles


Los clientes pueden descargar HP Device Manager 5.0.4 para proteger sus sistemas contra posibles ataques que podrían aprovechar la debilidad de elevación de privilegios CVE-2020-6927.

HP aún no ha publicado actualizaciones de seguridad para abordar los problemas de seguridad CVE-2020-6925 y CVE-2020-6926 que afectan al software de administración de clientes ligeros de HP.

Sin embargo, la empresa proporciona a los clientes pasos de remediación que deberían mitigar al menos parcialmente los riesgos de seguridad.

La lista completa de medidas de mitigación que los administradores de TI pueden tomar para mitigar las vulnerabilidades incluye:
  • Limitar el acceso entrante a los puertos 1099 y 40002 del Administrador de dispositivos a IP confiables o solo localhost
  • Eliminar la cuenta dm_postgres de la base de datos de Postgres; o
  • Actualizar la contraseña de la cuenta dm_postgres en HP Device Manager Configuration Manager; o
  • Dentro de la configuración del Firewall de Windows, cree una regla de entrada para configurar el puerto de escucha de PostgreSQL (40006) solo para el acceso del host local.
Fuente:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.