Vulnerabilidade no HP Device Manager permite que invasores controlem o sistema

Vulnerabilidade no HP Device Manager permite que invasores controlem o sistema

Para alertar seus usurios, a HPlanou um comunicado de segurana que detalhou trs vulnerabilidadescrticas no HP Device Manager, usado por administradores para gerenciar remotamente dispositivos que usam um servidor central para vrias tarefas. A mais grave das falhas pode levar ao controle total do sistema.

Descobertas originalmente pelo pesquisador de segurana Nick Bloor, as vulnerabilidades permitem que invasores ganhem privilgios de sistema remotamente em dispositivos que executam verses do Device Manager. O impacto potencial desses problemas tambm inclui acesso remoto no autorizado e recursos de elevao de privilgio.

No comunicado liberado pela empresa, as vulnerabilidades foram identificadas como CVE-2020-6925, CVE-2020-6926 e CVE-2020-6927. Alm disso, a companhia liberou uma breve descrio do que cada uma causa.

Reprodu

Trs vulnerabilidades foram descobertas no HP Device Manager. Foto: Jozsef Bagota/ Shutterstock

A primeira delas, CVE-2020-6925, afeta todas as verses do Device Manager e expe contas gerenciadas localmente pelo recurso. Isso ocorre devido implementao de criptografiafraca. Felizmente, o problema no afeta contas que foram autenticadas pelo Active Directory.

A CVE-2020-6926 afeta todas as verses do Device Manager e permite que cibercriminosos obtenham acesso no autorizado aos aparelhos. Por fim, a CVE-2020-6927 oferece aos invasores opes para aumentar privilgiospara controlar o sistema.

Possveis solues

Para resolver a ltima das vulnerabilidades, que podem elevar o privilgio de invasores, os usurios podem baixar a verso mais recente do HP Device Manager, que identificada pelo nmero 5.0.4.
No entanto, para os outros dois problemas, a HPainda no publicou updates de segurana para solucion-los. Apesar disso, a empresa forneceu algumas solues temporrias.

A primeira delas limitar o acesso de entrada s portas 1099 e 40002 do gerenciador de dispositivos apenas para IPs confiveis ou host local. Tambm possvel remover a conta “dm_postgres” do banco de dados Postgres.

Por fim, na configurao do firewall do Windows, basta criar uma regra de entrada para configurar a porta de escuta PostgreSQL (40006) apenas para acesso local. Essas dicas podem ajudar a proteger os dispositivos enquanto o update com a correo no lanado.

Via: Bleeping Computer


Segurana HP vulnerabilidade falha de segurana computador

GarotoProdigio

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *