Kritiska HP OpenView brister som upptäckts

0
42

Användare av en av de mest spridda företag remote network management teknik blir varnade av säkerheten brister som kan äventyra system.

Ett säkerhetsföretag har varnat för att det har upptäckt avgörande brister i HP OpenView Network Node Manager (NNM) som kan användas för att äventyra verksamhetskritiska servrar inom en organisation som använder programvaran.

Varning har givits hög prioritet av Core Security Technologies, efter ingenjörer från sin forskning arm CoreLabs bestämt att en trio av sårbarheter i OpenView s NNM kan utnyttjas på distans via buffertspill.

Det sade angripare skulle behöva skicka specialskrivna HTTP-förfrågningar till HP OpenView s web server-komponent för att exekvera godtycklig kod på målsystemet.

HP OpenView NNM ger remote network system event och övervakning av prestanda. CoreLabs upptäckte tre nya brister och samtidigt undersöka en HP-som utfärdats security patch innebar att åtgärda andra brister som tidigare rapporterats av säkerhetsföretaget Secunia.

Kärnan research lab som utfärdats av en rådgivande och larmade HP: s Programvara Security Response Team, så en patch skulle kunna skapas och göras tillgängliga för att skydda användare av programmet mot potentiella bedrifter.

Det sade att det var viktigt att företag kör NNM lappade sina system omedelbart, särskilt som det är en av de mest spridda remote network management teknik som används i hela företagets IT-organisationer idag.

Ivan Arce, chief technology officer på Grundläggande Säkerhet, sade: “Medan remote network management-teknik ger ett betydande värde i termer av vilket gör att organisationer att upprätthålla en konstant vaksamhet och kontroll över deras nät, nackdelen är att angripare kan utnyttja sårbarheter i dessa system för att anställa förödelse på interna infrastruktur.”

Arce var också kritisk till att det saknas tekniska information som görs tillgänglig av både mjukvara och sårbarhet leverantörer om detaljerna i sårbarheter i sina säkerhetsbulletiner, med tanke på att Kärnan var tvungen att skilja oupptäckta fel från dem som redan flaggas av Secunia och lappade med HP.

“Många rapporter och publikationer bara skapa ytterligare förvirring bland forskare som försöker gräva djupare i de rapporterade problem i syfte att bedöma risken för att mer exakt,” sade Arce. “Detta har blivit ett enhetligt, systematiskt problem som gör det mycket svårt för senare forskare att skilja en bugg från ett annat med hjälp av data från offentligt tillgängliga säkerhetsbulletiner.”