Header Ads Widget

Ticker

6/recent/ticker-posts

HP advierte de errores en su administrador de dispositivos que conducen a la toma de control del sistema

 El fabricante de equipos y accesorios, HP , ha publicado un aviso de seguridad para los usuarios, advirtiendo sobre errores críticos en su función HP Device Manager. Los errores, si se explotan, podrían eventualmente permitir que los piratas informáticos ingresen por la puerta trasera, poseer privilegios elevados del sistema y ataques de diccionario. HP ha lanzado una versión actualizada para corregir uno de los tres errores y sugirió soluciones para los otros dos.

Defectos de la puerta trasera de HP Device Manager

El Administrador de dispositivos HP es un software de gestión utilizado por los administradores de sistemas en una red de acceso y operar los clientes ligeros en una red de varias tareas. Su fabricante ha publicado un aviso de seguridad a principios de esta semana, que advierte a los usuarios sobre tres errores que pueden encadenarse para explotar y apoderarse por completo del sistema objetivo.

Los errores fueron descubiertos inicialmente por Nick Bloor , un investigador de seguridad que los reveló en una serie de tweets. Los tres errores rastreados como CVE-2020-6925, CVE-2020-6926 y CVE-2020-6927 reciben puntuaciones de gravedad de 7/10, 9,9 / 10 y 8/10 respectivamente.
Comenzando con el CVE-2020-6925 , HP dice que afecta a todas las versiones de Device Manager debido a un “cifrado débil”.

Por lo tanto, expone las cuentas administradas de HP Device Manager locales a ataques de diccionario, pero no afecta a los usuarios que utilizan las cuentas autenticadas de Active Directory. El siguiente, CVE-2020-6926 también afecta a todas las versiones de HP Device Manager, que se puede aprovechar para obtener acceso no autorizado a los recursos del sistema.

El último de los tres, CVE-2020-6927, es una falla en la base de datos PostgreSQL, que tiene su contraseña configurada como un simple “espacio”. Los piratas informáticos pueden aprovechar esta debilidad para obtener privilegios elevados del sistema a través de la puerta trasera de la base de datos. Si bien HP ha lanzado una nueva versión de Device Manager (v5.0.4) para parchear este tercer error, otros aún están expuestos.

Sin embargo, la empresa ha dado medidas correctivas para mitigar parcialmente el riesgo. Éstos incluyen;

  • Limite el acceso entrante a los puertos 1099 y 40002 del Administrador de dispositivos a IP confiables o solo localhost
  • Elimine la cuenta dm_postgres de la base de datos de Postgres; o
  • Actualice la contraseña de la cuenta dm_postgres dentro de HP Device Manager Configuration Manager; o
  • Dentro de la configuración del Firewall de Windows, cree una regla de entrada para configurar el puerto de escucha de PostgreSQL (40006) solo para el acceso del host local.

Publicar un comentario

0 Comentarios