Websites

Vulnerabilidades HP Patches OpenView

How to patch the Zerologon vulnerability in Windows Netlogon Remote Protocol

How to patch the Zerologon vulnerability in Windows Netlogon Remote Protocol
Anonim

A Hewlett-Packard emitiu vários patches para um componente em seu Pacote de software OpenView. A empresa aconselha os administradores a aplicarem as correções imediatamente, devido à gravidade das vulnerabilidades.

O HP Nomin Display Manager (OV NNM) possui 12 vulnerabilidades de estouro de buffer que um atacante pode explorar para executar código arbitrário e até mesmo obter controle do sistema.

"As características técnicas dessas vulnerabilidades (transbordamentos simples com dados controlados pelo invasor) os tornam alvos principais de exploração", disse Aaron Portnoy, pesquisador da empresa de segurança de rede TippingPoint que encontrou algumas das vulnerabilidades. A TippingPoint é uma divisão da 3Com. A HP anunciou planos para adquirir a 3Com no mês passado.

[Leitura adicional: Como remover malware do seu PC com Windows]

Somente OV NNM versões 7.01, 7.51 e 7.53 executadas em HP-UX, Linux, Solaris ou Microsoft Windows são vulneráveis. A empresa emitiu um patch para a versão 7.53 do software. Os usuários das versões mais antigas afetadas do software são encorajados a atualizar para o 7.53 e aplicar o patch.

A TippingPoint divulgou para a HP 11 das 12 vulnerabilidades. Portnoy, que trabalha no DVLabs da TippingPoint, descobriu 7 dessas vulnerabilidades e outras 4 vieram do programa Zero Day Initiative da empresa de pesquisadores associados. A equipe de pesquisa de segurança X-Force da IBM encontrou a vulnerabilidade restante.

Cada uma das vulnerabilidades recebeu uma classificação de 10 na escala Common Vulnerability Scoring System, a classificação mais severa possível. Todas as vulnerabilidades receberam identificadores de Vulnerabilidades e Exposições Comuns e estão sendo revisadas pelo comitê editorial da CVE.

Todas as vulnerabilidades encontradas pela TippingPoint residem em diferentes componentes do OV NMM que usam a CGI (Common Gateway Interface), Portnoy explicou. "Um invasor pode explorar qualquer uma dessas falhas para executar código arbitrário remotamente no sistema afetado", disse ele por e-mail. Esse conjunto de vulnerabilidades, todas elas da variedade de estouro de buffer, permite que um usuário mal-intencionado envie uma longa cadeia de código para o executável. Esse código poderia substituir a memória do sistema não alocada para o programa, e concebivelmente poderia incluir comandos mal-intencionados que seriam executados pela máquina. A autenticação não é necessária para explorar essas vulnerabilidades.

"A maioria das vulnerabilidades que estamos falando aqui é que o CGI não verifica o comprimento de algumas dessas [entradas] e as copia em buffers de comprimento fixo", diz Portnoy. explicou. "Ao enviar uma solicitação HTTP com uma string grande o suficiente, podemos transbordar o buffer e sobrescrever variáveis ​​internas, levando à execução remota de código."

A vulnerabilidade descoberta pelo X-Force também é um estouro de buffer, que permite que um usuário mal-intencionado para enviar uma mensagem HTTP que poderia sobrecarregar o buffer. O OV NNM "permite que usuários não autenticados enviem solicitações HTTP arbitrárias", afirmou o comunicado da IBM.

O Network Node Manager, parte do conjunto de ferramentas de gerenciamento de rede OpenView da HP, facilita a descoberta de nós em uma rede, bem como mapeamento e monitoramento de redes.