HPE Fabric OS : nouvelle vulnérabilité ! De multiples vulnérabilités permettent une élévation des privilèges

HPE Fabric OS : nouvelle vulnérabilité !  De multiples vulnérabilités permettent une élévation des privilèges

2023-08-07 12:58:03

Une alerte de sécurité informatique est en cours pour HPE Fabric OS. Ici, vous pouvez découvrir quelles vulnérabilités sont impliquées, quels produits sont concernés et ce que vous pouvez faire.

L’Office fédéral de Sécurité in der Informationstechnik (BSI) a signalé un avis de sécurité pour HPE Fabric OS le 08/07/2023. Les systèmes d’exploitation BIOS/Firmware et Hardware Appliance ainsi que les produits HPE Fabric OS et HPE Switch sont affectés par la vulnérabilité.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité sont disponibles ici : Bulletin de sécurité HPE HPESBST04494 (Stand : 04.08.2023).

Avis de sécurité HPE Fabric OS – Risque : Élevé

Niveau de risque : 5 (élevé)
Note de base CVSS : 9,8
Score temporel CVSS : 8,5
Remoteangriff : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités de sécurité dans les systèmes informatiques. La norme CVSS permet de comparer les failles de sécurité potentielles ou réelles sur la base de différentes métriques afin de créer une liste de priorités basée sur celle-ci pour initier des contre-mesures. Les attributs “aucun”, “faible”, “moyen”, “élevé” et “critique” sont utilisés pour la sévérité d’une vulnérabilité. Le score de base évalue les conditions préalables à une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Le Score Temporel tient également compte de l’évolution dans le temps de la situation de risque. Le risque de la vulnérabilité actuelle est classé comme “élevé” selon le CVSS avec un score de base de 9,8.

Bogue HPE Fabric OS : plusieurs vulnérabilités permettent une élévation des privilèges

Fabric OS (FOS) est un système d’exploitation pour les commutateurs FibreChannel.

Un attaquant distant et anonyme peut exploiter plusieurs vulnérabilités dans HPE Fabric OS pour les commutateurs HPE Fibre Channel et SAN afin d’élever les privilèges, de divulguer des informations ou de provoquer une condition de déni de service.

La vulnérabilité est identifiée avec les numéros de série individuels CVE (Common Vulnerabilities and Exposures) CVE-2023-31928, CVE-2023-31927, CVE-2023-31926, CVE-2023-31432, CVE-2023-31431, CVE-2023-31430, CVE-2023-31429, CVE-2023-31428, CVE- 2023-31427, CVE-2023-31426, CVE-2023-31425, CVE-2022-44792, CVE-2022-3786, CVE-2022-3602, CVE-2022-29154, CVE-2022-28615, CVE-2022- 28614, CVE-2022-25313, CVE-2022-25236, CVE-2022-25235, CVE-2022-24448, CVE-2022-23219, CVE-2022-2097, CVE-2022-2068, CVE-2022-0778, CVE-2022-0322, CVE-2022-0155, CVE-2021-45486, CVE-2021-45485, CVE-2021-41617, CVE-2021-4145, CVE-2021-39275, CVE-2021-3800, CVE- 2021-20193, CVE-2021-0146, CVE-2020-36558, CVE-2020-36557, CVE-2020-15861, CVE-2020-14145, CVE-2019-0220, CVE-2018-7738, CVE-2018- 25032, CVE-2018-14404, CVE-2018-14348, CVE-2018-0739, CVE-2014-2524, CVE-2012-0060 et CVE-2011-4917 négociés.

Les systèmes affectés par la vulnérabilité en un coup d’œil

systèmes
BIOS/Firmware, matériel matériel

Des produits
Système d’exploitation HPE Fabric < 9.1.1 (cpe:/o:hpe:fabric_os)
Système d’exploitation HPE Fabric < v8.2.3c (cpe:/o:hpe:fabric_os)
Système d’exploitation HPE Fabric < 7.4.2j (cpe:/o:hpe:fabric_os)
Système d’exploitation HPE Fabric < v8.2.3d (cpe:/o:hpe:fabric_os)
Système d’exploitation HPE Fabric < 9.0.1e (cpe:/o:hpe:fabric_os)
HPE Switch SAN (cpe:/h:hp:switch)
Système d’exploitation HPE Fabric < 9.1.1c (cpe:/o:hpe:fabric_os)
Commutateur HPE Fibre Channel (cpe:/h:hp:switch)

Recommandations générales pour traiter les vulnérabilités informatiques

  1. Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus d’y remédier le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question et la disponibilité des correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou si vous n’êtes pas sûr, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.

Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Bulletin de sécurité HPE HPESBST04494 du 2023-08-04 (07.08.2023)
Pour plus d’informations, consultez :

Historique des versions de cette alerte de sécurité

Il s’agit de la version initiale de cet avis de sécurité informatique pour HPE Fabric OS. Si des mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez comprendre les modifications apportées à l’aide de l’historique des versions suivant.

08/07/2023 – Version initiale

+++ Note éditoriale : Ce texte a été créé avec le support de l’IA sur la base des données BSI actuelles. Nous acceptons les commentaires et les commentaires à zettel@news.de. +++

suivre News.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici les dernières nouvelles, les dernières vidéos et la ligne directe vers les éditeurs.

roj/news.de




#HPE #Fabric #nouvelle #vulnérabilité #multiples #vulnérabilités #permettent #une #élévation #des #privilèges
1691455796

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.