HPE از خطر جدی امنیتی در محصولات IceWall خود خبر داد!

شرکت HPE بهتازگی نوعی آسیبپذیری خطرناک با شناسه CVE-2024-11856 را در محصولات IceWall خود شناسایی و بهطور عمومی اطلاعرسانی کرد . این نقص امنیتی در بخش certd محصولات IceWall، به مهاجمان اجازه میدهد تا از راه دور تلاشهای ناموفق برای ورود به سیستم را بیشازحد مجاز انجام دهند. در نتیجه مهاجمان میتوانند بهطور غیرمجاز به دادهها دسترسی پیدا کرده و آنها را تغییر دهند. این مشکل امنیتی در چند نسخه از ماژولهای مختلف محصولات IceWall در پلتفرمهای مختلف وجود دارد.
HPE شدت آسیبپذیری را «بالا» ارزیابی کرده است و امتیاز CVSS آن 3.7 است. برای حمله وسوءاستفاده از این آسیبپذیری، نیاز به پیچیدگی بالایی است و تنها بر دادهها تأثیر میگذارد و بر محرمانگی یا در دسترس بودن سیستم اثری ندارد.
این مشکل در نسخههای زیر مشاهده شدهاست که نیازمند بهروزرسانی هستند:
- IceWall Gen11 Enterprise Edition certd (RHEL 7, 8, 9 and Windows)
- IceWall Gen11 Standard Edition certd (RHEL 7, 8, 9 and Windows)
- IceWall SSO certd 10.0 (HP-UX)
HPE از سازمانها خواسته است بهسرعت بهروزرسانیهای ضروری را اعمال و بهطور مستمر بهروزرسانیهای امنیتی را نصب کنند تا از سیستمهای خود محافظت کنند. در حال حاضر اقداماتی که باید انجام شود عبارتند از:
- شناسایی نسخههای آسیبدیده در محیط خود
- نصب بهروزرسانیهای موردنیاز
- انجام ارزیابی امنیتی سیستمهای آسیبدیده
- نظارت بر علائم دسترسی غیرمجاز یا تغییرات در دادهها
- تقویت دستورالعملهای کنترل دسترسی و مدیریت گذرواژهها
خلاصه این مقاله
شرکت HPE آسیبپذیری خطرناک CVE-2024-11856 را در بخش certd محصولات IceWall خود کشف کرده است. این نقص امنیتی به مهاجمان امکان میدهد با انجام تلاشهای ناموفق متعدد برای ورود، به دادهها دسترسی غیرمجاز پیدا کرده و آنها را تغییر دهند. این مشکل در نسخههای خاصی از IceWall Gen11 Enterprise/Standard Edition (RHEL, Windows) و IceWall SSO certd 10.0 (HP-UX) وجود دارد و شدت آن بالا ارزیابی شده است.برای محافظت از سیستمها و مقابله با این آسیبپذیری، HPE اجرای فوری اقدامات زیر را ضروری میداند: ۱. ابتدا، نسخههای آسیبدیده محصولات IceWall را در محیط عملیاتی خود شناسایی کنید. ۲. سپس، بهروزرسانیهای امنیتی ارائهشده توسط HPE را برای رفع این مشکل نصب نمایید. ۳. پس از بهروزرسانی، یک ارزیابی امنیتی جامع روی سیستمهای آسیبدیده انجام دهید. ۴. بهطور مستمر، علائم دسترسی غیرمجاز یا تغییرات مشکوک در دادهها را پایش و نظارت کنید. ۵. در نهایت، دستورالعملهای کنترل دسترسی و مدیریت گذرواژهها را تقویت نمایید تا سطح امنیت کلی سیستم افزایش یابد. این مراحل عملی برای حفظ امنیت دادهها و جلوگیری از سوءاستفاده از آسیبپذیری فوقالذکر حیاتی هستند.