HPE از خطر جدی امنیتی در محصولات IceWall خود خبر داد!

آسیب پذیری امنیتی محصولات icewall اچ پی

شرکت HPE به‌تازگی نوعی آسیب‌پذیری خطرناک با شناسه CVE-2024-11856 را در محصولات IceWall خود شناسایی و به‌طور عمومی اطلاع‌رسانی کرد . این نقص امنیتی در بخش certd محصولات IceWall، به مهاجمان اجازه می‌دهد تا از راه دور تلاش‌های ناموفق برای ورود به سیستم را بیش‌ازحد مجاز انجام دهند. در نتیجه مهاجمان می‌توانند به‌طور غیرمجاز به داده‌ها دسترسی پیدا کرده و آن‌ها را تغییر دهند. این مشکل امنیتی در چند نسخه از ماژول‌های مختلف محصولات IceWall در پلتفرم‌های مختلف وجود دارد.

HPE  شدت آسیب‌پذیری را «بالا» ارزیابی کرده است و امتیاز CVSS آن 3.7 است. برای حمله وسوءاستفاده از این آسیب‌پذیری، نیاز به پیچیدگی بالایی است و تنها بر داده‌ها تأثیر می‌گذارد و بر محرمانگی یا در دسترس بودن سیستم اثری ندارد.

این مشکل در نسخه‌‌های زیر مشاهده شده‌است که نیازمند به‌روزرسانی هستند:

  • IceWall Gen11 Enterprise Edition certd (RHEL 7, 8, 9 and Windows)
  • IceWall Gen11 Standard Edition certd (RHEL 7, 8, 9 and Windows)
  • IceWall SSO certd 10.0 (HP-UX)

HPE از سازمان‌ها خواسته است به‌سرعت به‌روزرسانی‌های ضروری را اعمال و به‌طور مستمر به‌روزرسانی‌های امنیتی را نصب کنند تا از سیستم‌های خود محافظت کنند. در حال حاضر اقداماتی که باید انجام شود عبارتند از:

  1. شناسایی نسخه‌های آسیب‌دیده در محیط خود
  2. نصب به‌روزرسانی‌های موردنیاز
  3. انجام ارزیابی امنیتی سیستم‌های آسیب‌دیده
  4. نظارت بر علائم دسترسی غیرمجاز یا تغییرات در داده‌ها
  5. تقویت دستورالعمل‌های کنترل دسترسی و مدیریت گذرواژه‌ها

خلاصه این مقاله

شرکت HPE آسیب‌پذیری خطرناک CVE-2024-11856 را در بخش certd محصولات IceWall خود کشف کرده است. این نقص امنیتی به مهاجمان امکان می‌دهد با انجام تلاش‌های ناموفق متعدد برای ورود، به داده‌ها دسترسی غیرمجاز پیدا کرده و آن‌ها را تغییر دهند. این مشکل در نسخه‌های خاصی از IceWall Gen11 Enterprise/Standard Edition (RHEL, Windows) و IceWall SSO certd 10.0 (HP-UX) وجود دارد و شدت آن بالا ارزیابی شده است.برای محافظت از سیستم‌ها و مقابله با این آسیب‌پذیری، HPE اجرای فوری اقدامات زیر را ضروری می‌داند: ۱. ابتدا، نسخه‌های آسیب‌دیده محصولات IceWall را در محیط عملیاتی خود شناسایی کنید. ۲. سپس، به‌روزرسانی‌های امنیتی ارائه‌شده توسط HPE را برای رفع این مشکل نصب نمایید. ۳. پس از به‌روزرسانی، یک ارزیابی امنیتی جامع روی سیستم‌های آسیب‌دیده انجام دهید. ۴. به‌طور مستمر، علائم دسترسی غیرمجاز یا تغییرات مشکوک در داده‌ها را پایش و نظارت کنید. ۵. در نهایت، دستورالعمل‌های کنترل دسترسی و مدیریت گذرواژه‌ها را تقویت نمایید تا سطح امنیت کلی سیستم افزایش یابد. این مراحل عملی برای حفظ امنیت داده‌ها و جلوگیری از سوءاستفاده از آسیب‌پذیری فوق‌الذکر حیاتی هستند.

post
منبع
سایت رسمی HPE

وحید فراهانی

به دنیای تکنولوژی علاقه دارم و تلاش می‌کنم با نوشتن محتوایی جذاب و کاربردی، مفاهیم پیچیده را خیلی ساده توضیح دهم. هدفم این است که مخاطبان به زبانی ساده با جدیدترین تحولات و نوآوری‌ها آشنا شوند، ابهاماتشان برطرف شود و از مقالات من بیشترین بهره را ببرند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا