Найти тему

HP Device Manager имеет бэкдор, позволяющий хакерам захватить системы Windows

Компания HP опубликовала рекомендации по безопасности, в которых детально описаны три критические уязвимости максимальной степени опасности в диспетчере устройств HP (HP Device Manager), которые могут привести к захвату пользовательской системы киберпреступниками.

Критические уязвимости были обнаружены ИБ-специалистом Ником Блуром. Эксперт выяснил, что с помощью них хакеры могут удаленно получить системные привилегии на целевых устройствах, на которых работают уязвимые версии HP Device Manager.

Уязвимости системы безопасности HP Device Manager отслеживаются как CVE-2020-6925, CVE-2020-6926 и CVE-2020-6927:

  • CVE-2020-6925 связана со всеми версиями диспетчера устройства HP и подвергает локальные учетные записи атакам по словарю из-за (неактуально для клиентов, использующих аккаунты с проверкой подлинности Active Directory).
  • CVE-2020-6926 – уязвимость, актуальная для всех версий HP Device Manager, позволяющая киберпреступникам удаленно получить доступ к пользовательским ресурсам.
  • CVE-2020-6927 – уязвимость, позволяющая хакерам получить системные привилегии через бэкдор в базе данных PostgreSQL. Ошибка не затрагивает «клиентов HP, которые используют внешнюю базу данных (Microsoft SQL Server) и не установили интегрированную службу Postgres».

Компания HP рекомендует загрузить HP Device Manager 5.0.4,  чтобы защитить свои системы от потенциальных кибератак, которые могут использовать уязвимость повышения привилегий CVE-2020-6927. Но еще не выпущены обновления безопасности, устраняющие уязвимости CVE-2020-6925 и CVE-2020-6926. При этом компания HP представила рекомендации, частично снижающие риски безопасности:

  • ограничение входящего доступа к портам 1099 и 40002 диспетчера устройств HP (разрешить только для доверенных IP-адресов или localhost);
  • удаление учетной записи dm_postgres из базы данных Postgres;
  • обновление пароля учетной записи dm_postgres в диспетчере конфигурации HP Device Manager;
  • создание правила для входящего трафика в конфигурации брандмауэра Windows, чтобы настроить порт прослушивания PostgreSQL (40006) только для доступа к локальному хосту.

Из последних трех рекомендаций можно выбрать что-то одно.

ПОДПИСЫВАЙТЕСЬ НА НАШ TELEGRAM КАНАЛ