В программном обеспечении для централизованного управления инфраструктурой Hewlett Packard Enterprise OneView обнаружена опасная уязвимость. Она представляет серьёзную угрозу для корпоративных систем в дата-центрах и гибридных облачных средах.
Детали уязвимости
Уязвимость получила идентификатор CVE-2025-37164. Ей присвоен максимально возможный уровень опасности - 10.0 по шкале CVSS 3.1. Следовательно, проблема требует немедленного устранения. Эксплуатация этой уязвимости позволяет удалённым злоумышленникам выполнять произвольный код на уязвимых системах. Важно отметить, что для атаки не требуется аутентификация, взаимодействие с пользователем или повышенные привилегии.
Это сетевая атака представляет значительный риск для организаций, использующих HPE OneView для управления серверными средами. Таким образом, под угрозой оказывается ключевое программное обеспечение для оркестрации инфраструктуры. Злоумышленники могут получить полный контроль над системой. В результате они смогут читать конфиденциальные данные, изменять настройки и нарушать работу сервисов. Отсутствие необходимости в аутентификации резко повышает риск эксплуатации, поскольку атакующим нужен только сетевой доступ к целевой системе.
Уязвимости подвержены все версии HPE OneView ранее 11.00. Это потенциально затрагивает тысячи предприятий. Проблема касается всех моделей развёртывания уязвимых версий, включая виртуальные appliances и физические среды.
Компания HPE выпустила версию OneView 11.00 в качестве постоянного исправления. Организации, использующие более старые версии, могут применить временные обновления безопасности. Эти исправления доступны через портал лицензирования HPE. В частности, временные патчи применимы к версиям с 5.20 по 10.20. При этом пользователям, обновляющим систему с версии 6.60 или более поздней, необходимо повторно применять патч после обновления системы. Пользователям HPE Synergy Composer следует загрузить специальные исправления с портала поддержки компании. Специалистам рекомендуется ознакомиться с политиками управления обновлениями HPE перед установкой исправлений в производственные среды.
Компания HPE поблагодарила исследователя безопасности brocked200 (Нгуен Куок Хань) за ответственное сообщение об этой уязвимости. Ответственное разглашение информации помогает производителям своевременно выпускать исправления до того, как детали уязвимости станут достоянием злоумышленников.
Этот случай подчёркивает важность регулярного обновления программного обеспечения для управления инфраструктурой. Системы типа HPE OneView обладают высоким уровнем привилегий в среде. Следовательно, их компрометация может привести к катастрофическим последствиям для всего дата-центра. Эксперты по кибербезопасности рекомендуют организациям немедленно провести инвентаризацию своих систем на предмет наличия уязвимых версий. Кроме того, необходимо запланировать окно для установки обновлений в соответствии с политиками компании.
Угроза эксплуатации подобных уязвимость часто исходит от продвинутых групп APT (Advanced Persistent Threat). Эти группы могут использовать такой вектор атаки для получения первоначального доступа к корпоративной сети. Далее они стремятся к закреплению (persistence) и перемещению по сети в поисках ценных данных. Центры мониторинга безопасности SOC (Security Operations Center) должны обратить особое внимание на подозрительную активность, связанную с системами управления HPE OneView.
В заключение, обнаружение CVE-2025-37164 служит серьёзным напоминанием об уязвимости цепочек управления ИТ-инфраструктурой. Регулярный аудит, своевременное применение патчей и сегментация сети остаются ключевыми мерами защиты. Организациям следует рассматривать подобные инциденты как возможность пересмотреть и усилить свои процессы управления уязвимостями.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-37164
- https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbgn4985en_us&docLocale=en_US