Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon CISA añade vulnerabilidad de inyección de código de HP Enterprise OneView al KEV tras explotación activa


Una vulnerabilidad crítica de inyección de código en Hewlett Packard Enterprise OneView, identificada como CVE-2025-37164, ha sido añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de la CISA. Se ha confirmado que la vulnerabilidad está siendo activamente explotada por actores maliciosos, lo que ha activado plazos urgentes de remediación para agencias federales y operadores de infraestructuras críticas. CVE-2025-37164 representa una grave falla de seguridad en HP Enterprise 





Una falla crítica de inyección de código en Hewlett Packard Enterprise OneView, identificada como CVE-2025-37164, ha sido añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA.

Se ha confirmado que la vulnerabilidad está siendo activamente explotada por actores de amenazas, lo que ha activado plazos urgentes de remediación para agencias federales y operadores de infraestructura crítica.

CVE-2025-37164 representa una grave falla de seguridad en HP Enterprise OneView, una plataforma de gestión de infraestructura ampliamente desplegada en centros de datos a nivel global.

La vulnerabilidad permite a atacantes remotos no autenticados ejecutar código arbitrario en sistemas afectados sin necesidad de credenciales de autenticación.

Vulnerabilidad de inyección de código en HP Enterprise OneView

Esta superficie de ataque no autenticada aumenta drásticamente el riesgo de exposición, ya que los actores de amenazas pueden comprometer sistemas directamente desde el perímetro de la red.

La vulnerabilidad surge de una validación incorrecta de entradas en las funciones de procesamiento de código de OneView, clasificada bajo CWE-94 (Inyección de Código).

La debilidad permite a los atacantes crear cargas maliciosas que eluden los controles de seguridad y obtienen capacidades de ejecución de comandos sin restricciones en el sistema anfitrión.

CISA ha establecido pasos específicos de remediación para todas las organizaciones que utilizan HP Enterprise OneView:

Mitigación principal: Aplica todos los parches de seguridad y actualizaciones emitidas por el proveedor de inmediato. HP ha lanzado parches para abordar esta vulnerabilidad; deben implementarse con urgencia.

Requisito de cumplimiento: Las agencias federales deben seguir la guía BOD 22-01 para servicios en la nube y aplicar controles equivalentes a las implementaciones locales de OneView dentro de la ventana de remediación de 21 días.

Acción alternativa: Las organizaciones que no puedan aplicar el parche antes de la fecha límite deben considerar descontinuar los servicios de OneView o implementar controles compensatorios, a la espera de la disponibilidad de la remediación del proveedor.

Aunque los detalles específicos de las campañas de ransomware siguen bajo investigación, la inclusión de CISA en el catálogo KEV confirma inteligencia de amenazas activa.

Las organizaciones deben asumir que se están produciendo intentos de explotación y priorizar la aplicación de parches en consecuencia.

PrioridadPlazoAcción recomendada
Inmediata24–48 horasAudita todas las instancias de OneView en tu infraestructura
Corto plazo1 semanaDespliega parches en entornos no productivos para pruebas
Crítica21 díasCompleta la aplicación de parches en producción antes de la fecha límite del 28 de enero

Debes monitorear las actualizaciones oficiales de CISA y los boletines de seguridad de HP para obtener orientación completa sobre remediación e indicadores de detección.



Fuentes:
https://cybersecuritynews.com/hp-enterprise-oneview-code-injection-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.