تنبيهات الثغرات الأمنية لمنتج شركة Hewlett Packard Enterprise
الممارسات الأمنية لمنتج شركة HPE
تقدم شركة Hewlett Packard Enterprise أفضل الممارسات في صناعة تكنولوجيا المعلومات وذلك خلال دورة حياة تطوير المنتج لتأكيد التركيز القوي على الأمان. ممارسات التصنيع والهندسة الخاصة بشركة HPE تم تصميمها لتلبية متطلبات أمان المنتج، وحماية الملكية الفكرية لشركة HPE، ودعم متطلبات ضمان منتج شركة HPE.
عند إصدار ثغرة أمنية جديدة على مستوى الصناعة، تحقق شركة HPE في خط الإنتاج الخاص بها لتحديد التأثير. لمعرفة المنتجات المتأثرة، سيتم نشر النشرات الأمنية. ستحتوي هذه النشرات على إصدارات المنتجات المتأثرة والحل (تغيير التصحيح أو الترقية أو التكوين).
يمكنك الاشتراك لتلقي إشعارات في الوقت الحقيقي من خلال النشرات الأمنية المستقبلية لشركة HPE والنصائح الخاصة بمنتجاتك - اشترك للحصول على تنبيهات بخصوص منتجاتك.
+ إظهار المزيد
تنبيهات الثغرات الأمنية الخاصة بالمنتج
-
الثغرة الأمنية UEFI Secure Boot Evasion Vulnerability أو ما يعرف بالثغرة الأمنية BootHole (CVE-2020-10713، CVE-2020-15705)
في 29 يوليو، كشف باحث عن ثغرة أمنية في محمِّلات تمهيد Linux GRUB2 تسمى "BootHole" رقم (CVE-2020-10713 و CVE-2020-15705). يكون النظام عرضة للإصابة بمشكلة BootHole عند السماح بإحدى محمِّلات تمهيد GRUB2 الموقعة ذات التعليمة البرمجية التي تحوي الثغرة الأمنية بالتنفيذ بواسطة قاعدة بيانات التواقيع المسموح بها UEFI. يمكن للتعليمة البرمجية أن تؤدي إلى المراوغة من عملية Secure Boot، على الأنظمة الممكَّنة بها Secure Boot.
ولمنع هذه الثغرة الأمنية، يتم توفير GRUB2 محدَّثة وقاعدة بيانات تواقيع محظورة (DBX) محدَّثة من بائعي أنظمة التشغيل ذات الصلة، ويجب تطبيقهما على النظام. كما ستحصل منتجات HPE المتأثرة على تحديثات تتماشى مع تحديثات GRUB2 وDBX هذه.
علاوة على ذلك، ذُكرت ثغرة أمنية مشابهة في عملية الكشف عن BootHole، وHPE بصدد التعامل مع هذه المشكلة، والتي عُيِّن إليها الرقم CVE-2020-7205.
ستوفر HPE وثائق عن الأثر على المنتج والحل أدناه.
تقييم التأثير الخاص بمنتجات شركة HPE متاح هنا.
التفاصيل الإضافية موجودة على مركز دعم شركة HPE.
-
الثغرة الأمنية Ripple20 - عدة ثغرات أمنية تؤثر على حزمة Treck TCP/IP (عدة CVE)
في 16 يونيو 2020، كشفت JSOF عن الثغرات الأمنية Ripple20 في حزمة Treck TCP/IP. تقيِّم HPE كل ثغرة أمنية لمعرفة مدى سريانها على المنتجات، وستوصي بها كجزء من مراسلات العلاج.
الثغرات الأمنية ونقاط التعرض المشتركة (CVE) من HPE هي CVE-2020-11896، CVE-2020-11897، CVE-2020-11898، CVE-2020-11899، CVE-2020-11900، CVE-2020-11901، CVE-2020-11902، CVE-2020-11903، CVE-2020-11904، CVE-2020-11905، CVE-2020-11906، CVE-2020-11907، CVE-2020-11908، CVE-2020-11909، CVE-2020-11910، CVE-2020-11911، CVE-2020-11912، CVE-2020-11913، CVE-2020-11914.
لقد نشرت Intel 4 ثغرات أمنية ونقاط تعرض مشتركة (CVE) تتعلق بـ Ripple20: CVE-2020-0594، CVE-2020-059، CVE-2020-0595، CVE-2020-8674.
تقييم التأثير الخاص بمنتجات شركة HPE متاح هنا
التفاصيل الإضافية موجودة على مركز دعم شركة HPE
تستمر HPE في التحقيق في هذه المشكلة، وسيتم تحديث تقييم الأثر على المنتج مع توافر مزيد من المشكلات.
-
الثغرة الأمنية CacheOut (CVE-2020-0548 وCVE-2020-0549)
في 27 يناير 2020، كشفت Intel عن ثغرة أمنية في برنامج التعليمات البرمجية الصغيرة لمعالج CPU لديها، حيثُ تسمح بالكشف عن المعلومات. وقد منح باحثو الأمان الذين اكتشفوا الثغرة الأمنية الاسم المستعار CacheOut حيثُ تشير إلى CVE-2020-0548 وCVE-2020-0549. يتوفر المزيد من التفاصيل عبر Intel Security Advisory 00329.
ستوفر HPE وثائق عن أثر المنتج والحل أدناه.
تقييم التأثير الخاص بمنتجات شركة HPE متاح هنا.
التفاصيل الإضافية موجودة على مركز دعم شركة HPE.
-
ثغرة Plundervolt (CVE-2019-11157) في بعض خوادم HPE التي تستخدم معالجات Intel
في 10 ديسمبر 2019، أصدرت مجموعة باحثين أمنيين ورقة تصف هجومًا اسمه المستعار Plundervolt. وقد كان هذا الهجوم ضد معالجات Intel CPU معينة تستخدم وصولًا بامتيازات لتغيير جهد CPU الكهربي، ما قد يتيح الكشف عن التعليمة البرمجية والبيانات المحمية بواسطة intel Software Guard Extensions (SGX) أو تعديلها. حيث تؤثر المشكلة في بعض خوادم HPE حسبما توضح الروابط أدناه.
تقييم التأثير الخاص بمنتجات شركة HPE متاح هنا.
التفاصيل الإضافية موجودة على مركز دعم شركة HPE.
-
ثغرة TPM-FAIL (CVE-2019-16863)
في مايو 2019، اتصل بشركة ST Micro، وهي بائع للوحدة النمطية للنظام الأساسي الموثوق، فريق أكاديمي وصف لها ثغرة أمنية اكتشفها في وحدة ST TPM. حيث تستهدف الثغرة الأمنية دالة إنشاء توقيع Elliptic Curve Digital Signature Algorithm (ECDSA) التي يدعمها منتج TPM تم تعريفه (ST33TPHF2ESPI - البرنامج الثابت 73.4). وقد اعتمد الهجوم على مقاييس تنفيذ توقيت أمر TPM (CVE-2019-16863).
تقييم التأثير الخاص بمنتجات شركة HPE متاح هنا.
التفاصيل الإضافية موجودة على مركز دعم شركة HPE.
-
رفض الخدمة عن بُعد بسبب هجوم SACK Panic الذي تصيب Linux Kernel TCP (CVE-2019-11477, CVE-2019-11478,CVE-2019-11479)
تم إيجاد ثلاثة أخطاء ذات صلة في تعامل Linux kernel مع شبكة الاتصال TCP. قد تسمح أخطر الثغرات للمهاجم عن بُعد باستهداف kernel panic في الأنظمة التي تدير kernel المتأثرة وتؤثر على مدى توفر النظام. تم تعيين معرفات CVE التالية للمشكلات:
CVE-2019-11477 : SACK Panic
CVE-2019-11478 : SACK Slowness
CVE-2019-11479 : استهلاك الموارد الزائد بسبب قلة قيم MSS
أول اثنين من CVEs يتصلوا بحزم الإقرار المحددة (SACK) المدمجة مع TCP الحد الأقصى لحجم القطاع (MSS)، بينما يتأثر CVE الثالث بسبب الحد الأقصى لحجم القطاع (MSS).
تقييم التأثير الخاص بمنتجات شركة HPE متاح هنا.
التفاصيل الإضافية موجودة على مركز دعم شركة HPE.
-
أخذ عينات البيانات الدقيقة ( المعروف كذلك باسم MDS, ZombieLoad, RIDL & Fallout)
في تاريخ 14 مايو 2019، قامت شركة Intel وشركاء الصناعة الآخرون بمشاركة تفاصيل ومعلومات بخصوص مجموعة جديدة من الثغرات تُسمى مجتمعة أخذ عينات البيانات الدقيقة (MDS). قد تسمح هذه الثغرات الأمنية الموجودة في وحدات المعالجة المركزية بالكشف عن المعلومات. تُصدر شركة Intel تحديثات التعليمات البرمجية الصغيرة (MCU) لتقليل هذه الثغرات المحتملة. هذه مقترنة بالتحديثات المقابلة لنظام التشغيل وبرنامج hypervisor.
المزيد من التفاصيل متاحة من خلال CVE-2018-12126، وCVE-2018-12127، وCVE-2018-12130، وCVE-2019-11091، والاستشارة الأمنية Intel Security Advisory.
تقييم التأثير الخاص بمنتجات شركة HPE متاح هنا.
التفاصيل الإضافية موجودة على مركز دعم شركة HPE.
-
AMI Aspeed افتح إعادة تكوين BMC وتجاوز الأمان، والمعروف كذلك باسم Pantsdown، وCVE-2019-6260
في تاريخ 23 يناير 2019، أصدر ستيوارت سميث، باحث أمني، مدونة تكشف عن هجمات تستخدم هجمات على مستوى أنظمة التشغيل ضد مكونات أنظمة الكمبيوتر الأساسية التي يطلق عليها Baseband management Controllers أو BMC. تم إعطاء الثغرة اسم pantsdown بسبب الطبيعة المفاجئة للهجوم. تم تعيين CVE-2019-6260 لهذه المشكلة. تم التأكد أيضًا من استخدام الهجوم في ما يسمى الهجوم \\\"Cloudborne"\\\ الذي تمت مناقشته في الوسائط. قد تسمح هجمات BMC بإعادة تثبيت البرنامج الثابت ذا المستوى المنخفض، وتغيير كلمات مرور الأجهزة، وتعطيل تشغيل النظام. يتم تقييم BMC المتأثرة من قِبل أطراف ثالثة، وسيتم توفير التحديثات من شركة HPE.
لمعرفة المزيد عن CVE-2019-6260، راجع NIST NVD.
تقييم التأثير الخاص بمنتجات شركة HPE متاح هنا
التفاصيل الإضافية موجودة على مركز دعم شركة HPE
-
Apache Struts 2- ثغرة تنفيذ التعليمات البرمجية عن بعد (CVE-2018-11776)
في الثاني والعشرين من أغسطس، أعلنت شركة Apache عن وجود ثغرة في إصدارات Struts من 2.3 إلى 2.3.34، ومن 2.5 إلى 2.5.16 والتي يمكن أن تعاني من ثغرة تنفيذ التعليمات البرمجية عن بعد في سياق التطبيق. تُستخدم Struts 2 في منتجات عديدة لشركة HPE. لمعرفة المزيد حول CVE-2018-11776K، ولمعرفة المزيد حول CVE-2018-11776، راجع MITRE CVE Dictionary وNIST NVD.
تقييم التأثير الخاص بمنتجات شركة HPE متاح هنا
التفاصيل الإضافية موجودة على مركز دعم شركة HPE
-
خطأ طرفي L1 – SGX (CVE-2018-3615)، خطأ طرفي L1 – OS، SMM (CVE-2018-3620)، خطأ طرفي L1 – VMM (CVE-2018-3646)
في الرابع عشر من أغسطس 2018، اكتشفت شركة Intel وجود ثغرات جديدة تؤثر على المعالجات المدعومة على بعض منصات شركة HPE المعينة. وهذه الثغرات، عندما يتم استغلالها للأغراض الضارة، يمكن أن تسمح بتجميع البيانات الحساسة بشكل غير مناسب.
وتستخدم هذه الثغرات أسلوب القناة الجانبية للتنفيذ التنبؤي تشير إليه شركة Intel باسم الخطأ الطرفي L1 (L1TF). وفي وقت الكشف عن تلك الثغرات، لم تكن شركة Intel على دراية بأي تقارير تشير إلى استخدام الخطأ الطرفي L1TF في عمليات الاختراق التي تحدث في العالم الواقعي. وقد قامت شركة Intel بإصدار تعليمات برمجية صغيرة إضافية محدّثة في وقت سابق من عام 2018، والتي أتاحتها شركة HPE بعد ذلك عبر تحديثات ذاكرة ROM للنظام. وتوفر هذه التعليمات البرمجية الصغيرة المحدثة، عندما يتم الجمع بينا وبين تحديثات برامج نظام التشغيل و/ أو برامج hypervisor الجديدة التي تتم إتاحتها حاليًا، القدرة على الحد من تأثيرات هذه الثغرات.
وقد أشارت شركة Intel إلى وجود جزء من السوق، بشكل أساسي مجموعة فرعية من أولئك الذين يقومون بتشغيل تقنيات البيئة الافتراضية التقليدية في مراكز البيانات، حيث تنصح الشركة باتخاذ خطوات إضافية من أجل حماية الأنظمة. ويمكن أن يشتمل ذلك على تمكين ميزات جدولة جوهر hypervisor محددة أو اختيار تعطيل تقنية خيوط المعالجة الفائقة في بعض السيناريوهات المعينة. ارجع إلى توصيات موردي نظام التشغيل وHypervisor.
تقييم التأثير الخاص بمنتجات شركة HPE متاح هنا
التفاصيل الإضافية موجودة على مركز دعم شركة HPE
-
متغير تجاوز المتجر التنبؤي الرابع) CVE-2018-3639 وحمل التسجيل غير المنطقي (المتغير 3أ)، ثغرات CVE-2018-3640
في الحادي والعشرين من مايو 2018، تم الكشف عن ثغرة تؤثر على المجال برمته تنطوي على بنية معالج دقيق معاصرة. واعتمادًا على الأبحاث الأمنية الحديثة التي تم تنفيذها، هناك أساليب لتحليل البرامج، عندما يتم استخدامها للأغراض الضارة، يمكن أن تؤدي إلى تجميع البيانات الحساسة بشكل غير مناسب من أجهزة الحوسبة التي تعمل وفقًا لتصميمها. وفي ذلك الوقت، كانت تلك الثغرة تعرف باسم تجاوز المتجر التنبؤي أو المتغير الرابع (CVE-2018-3639). وفي حين أن هذه الثغرة تتشارك في العديد من أوجه الشبه مع أسلوب تحليل القناة الجانبية الذي تم الكشف عنه حديثًا، أو Spectre وMeltdown، إلا أن هذه الثغرة تعد جديدةً وتتطلب وسائل جديدة وفريدة للحد من تأثيراتها.
وتؤثر ثغرة تجاوز المتجر التنبؤي أو المتغير 4 على بنيات المعالج الدقيق من موفري وحدات معالجة مركزية متعددين، بما في ذلك Intel وAMD وARM. وللتعامل مع هذه الثغرة، عملت مجموعة من موفري الأجهزة والبرامج من مختلف أرجاء الصناعة، بما في ذلك شركة HPE، معًا من أجل تطوير إستراتيجيات للتخفيف من تأثيرات تلك الثغرة. ويتطلب التخفيف من تأثيرات المنتجات التي تعتمد على Intel تحديثات لنظام التشغيل وتحديثات لذاكرة ROM للنظام، بما في ذلك تعليمات برمجية صغيرة جديدة من Intel. يتطلب التخفيف من التأثيرات للمنتجات المعتمدة على AMD عمل تحديثات لنظام التشغيل فقط.
بالإضافة إلى ذلك، يوم الحادي والعشرين من مايو 2018، تم اكتشاف ثغرة أخرى تمت الإشارة إليها باسم حمل التسجيل غير المنطقي أو المتغير 3أ (CVE-2018-3640)، وهي تسمح للمهاجم بالوصول إلى سجلات المعالج بشكل غير مسموح به. وتوثر هذه الثغرة على المنتجات المعتمدة على Intel فقط. ويتطلب التخفيف من تأثيرات هذه الثغرة إجراء تحديث لذاكرة ROM للنظام فقط، بما في ذلك تعليمات برمجية صغيرة جديدة من Intel. يمكن أن تستخدم نفس التعليمات البرمجية الصغيرة المطلوبة للتخفيف من تأثيرات ثغرة تجاوز المتجر التنبؤي أو المتغير 4 من أجل التخفيف من تأثيرات حمل السجل غير المنطقي أو المتغير 3أ.
معالجات Intel Itanium غير معرضة لثغرة تجاوز المتجر التنبؤي (CVE-2018-3639) أو ثغرة حمل التسجيل غير المنطقي (CVE-2018-3640).
تقييم التأثير الخاص بمنتجات شركة HPE متاح هنا
التفاصيل الإضافية موجودة على مركز دعم شركة HPE
-
ثغرات معالج AMD (Fallout/Masterkey/Ryzenfall/Chimera)
في الثالث عشر من مارس 2018، أعلنت شركة CTS Labs عن معلومات فيما يتعلق بالأبحاث التي تجريها حول الثغرات الأمنية التي تؤثر على بعض منتجات AMD. وفيما يتعلق بخوادم HPE، فإن الثغرات ذات الصلة تؤثر على معالج AMD الآمن (PSP) المستخدم في المعالجات من الفئة AMD EPYC 7000 Series والمستخدمة في خوادم HPE ProLiant DL385 Gen10 وHPE Cloudline CL3150 Gen10. ولا توجد أي منتجات خوادم أخرى خاصة بشركة HPE تأثرات بالثغرات المحتملة هذه.
تعمل شركة HPE مع شركة AMD من أجل تحديد نطاق الثغرات، والاحتياطات اللازمة من أجل التخفيف من التأثيرات الناجمة عن أي تعرض لهذه الثغرات. ولحسن الحظ، فإن منتجات HPE DL385 Gen10 الجديدة يتم إرسالها للعملاء بحيث تكون مزودةً بكل ميزات HPE الجديدة الآمنة، بما في ذلك HPE Silicon Root of Trust. تحمي تقنية HPE الجديدة هذه من رفض الخدمة النموذجي أو الرفض الدائم لشروط الخدمة والذي يمكن أن ينجم عن أحد العوامل المرتبطة بهذه الثغرة.
وفي إطار عمل شركة HPE مع شركة AMD، فقد اطلعت شركة HPE على المزيد من المعلومات، وسوف نقوم بإبلاغ المجتمعات التابعة لنا بهذه المعلومات الجديدة. بالإضافة إلى ذلك، الرجاء الرجوع إلى البيان التالي الذي نشرته شركة AMD يوم العشرين من مارس.
تقييم التأثير الخاص بمنتجات شركة HPE متاح هنا
التفاصيل الإضافية موجودة على مركز دعم شركة HPE
-
أسلوب تحليل القناة الجانبية (Spectre & Meltdown) يسمح بالكشف عن المعلومات في المعالجات الدقيقة (CVE-2017-5715 وCVE-2017-5753 وCVE-2017-5754)
مؤخرًا، تم الإعلان عن ثغرات القناة الجانبية الأمنية (Spectre & Meltdown) والتي تشتمل على التنفيذ التنبؤي. ويمكن أن تؤثر هذه الثغرات على منتجات HPE المذكورة، وربما تؤدي إلى الكشف عن المعلومات ورفع مستوى الامتيازات. ويمكن أن يستدعي التخفيف من تأثيرات هذه الثغرات والتغلب عليها تحديث نظام التشغيل، الذي يتم توفيره من خلال مورد لنظام التشغيل، وكذلك تحديث لذاكرة ROM للنظام من شركة HPE. وقد أصدرت شركة Intel بيانًا عالي المستوى يمكن الاطلاع عليه هنا.
بالإضافة إلى ذلك، فإننا ننبه عملائنا إلى البيان الصادر عن شركة Intel والذي نشرته يوم الثاني والعشرين من يناير 2018 بشأن المشكلات المقترنة بتصحيح التعليمات البرمجية الصغيرة من Intel والمصممة للتعامل مع ثغرة تحليل القناة الجانبية. توصي شركة Intel بأن يتوقف المستخدمون عن نشر ذاكرة ROM لأجهزة HPE ProLiant وHPE Synergy وHPE Superdome Flex ونظام HPE Superdome X والتي تشتمل على التعليمات البرمجية المحدثة والعودة إلى الإصدار السابق من ذاكرة ROM الخاصة بالنظام. وقد تم تحديث تقييم التأثير المشار إليه بالارتباط الموجود أدناه وفقًا لذلك. الرجاء الرجوع إلى حزمة توجيه العميل من HPE واستشارات العملاء من HPE للحصول على المزيد من التفاصيل بشأن هذه المشكلة. الرجاء ملاحظة أن أجهزة HPE ProLiant DL385 Gen10 التي تم تزويدها بتحديث تعليمات AMD الصغيرة تعمل وفقًا لما تم تصنيعها من أجله، وقد استطاعت التخفيف من حدة تأثيرات المخاطر المقترنة بثغرة تحليل القناة الجانبية.
تقييم التأثير الخاص بمنتجات شركة HPE متاح هنا
تتاح ارتباطات إلى التصحيحات الخاصة بمنتجات HPE المتأثرة هنا
التفاصيل الإضافية موجودة على مركز دعم شركة HPE
-
محرك الإدارة (ME) من Intel وثغرات أمان البرامج الثابتة لخدمات منصة الخادم (SPS) (CVE-2017-5706/CVE-2017-5709)
مؤخرًا، اكتشفت إحدى شركات التوريد لنا، وهي شركة Intel، وجود ثغرة أمنية محتملة في البرامج الثابتة لخدمات منصة الخادم (SPS). وقد أثرت الثغرة الأمنية على العديد من بنيات الخوادم لتلك الشركة؛ ومع ذلك، لا يتم استخدام كل بنيات معالجات خوادم Intel المتأثرة في منتجات شركة HPE. وعلى وجه الخصوص، يمكن أن تتأثر برامج SPS/ME الثابتة المستخدمة في بنية Intel سلبيًا باستخدام الوصول المادي. ونتيجة لذلك، يمكن أن يتم تنفيذ التعليمات البرمجية غير المصدق عليها في بيئة SPS خارج نطاق رؤية المستخدم ومسؤول نظام التشغيل.
وهذه الثغرات غير مقتصرة على خوادم HPE فقط، وتؤثر على أي أنظمة تستخدم بنيات معالجات Intel المحددة التي تحتوي على مراجعات البرامج الثابتة المتأثرة.
تقييمات التأثير لمنتجات HPE بتنسيق HTML أو جدول بيانات
التفاصيل الإضافية موجودة على مركز دعم شركة HPE
-
هجمات إعادة تثبيت مفتاح WPA2 (المعروفة كذلك باسم "هجمة Krack")
في السادس عشر من أكتوبر 2017، وصف الباحثان في مجال الأمان ماثي فانهويف وفرانك بيسنز ثغرات موجودة في الوصول المحمي إلى شبكات Wi-Fi 2 (WPA2) من خلال نشر بحث بعنوان "هجمات إعادة التثبيت الرئيسية: فرض إعادة استخدام Nonce في شبكات WPA2". ويمكن التلاعب ببعض حركات مرور مصادقة WPA2 المحددة المعرضة للخطر من أجل إنتاج nonce، وإعادة استخدام مفتاح جلسة العمل، بما يؤدي إلى إعادة تثبيت المفتاح من خلال نقطة وصول (AP) لاسلكية أو عميل لاسلكي. ويسمح ذلك للمهاجم الموجود في نطاق نقطة الوصول والعميل اللاسلكي المتأثرين بتنفيذ فك تشفير الحزمة العشوائي وحقن الحزم واختطاف اتصال TCP وحقن محتويات HTTP.
وقد تم تعيين رموز CVE التالية لهذه الثغرة: CVE-2017-13077، CVE-2017-13078، CVE-2017-13079، CVE-2017-13080، CVE-2017-13081، CVE-2017-13082، CVE-2017-13084، CVE-2017-13086، CVE-2017-13087، CVE-2017-13088.
تقييمات التأثير لمنتجات HPE بتنسيق HTML أو جدول بيانات
التفاصيل الإضافية موجودة على مركز دعم شركة HPE
-
ثغرات Apache Struts 2 - (CVE-2017-9805)
يستخدم مكون REST الإضافي في Apache Struts2 معالج XStreamHandler بمثيل XStream من أجل إلغاء التسلسل بدون أي تصفية للنوع بما يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد عند إلغاء تسلسل أحمال XML. ويمكن أن يستخدم أحد المهاجمين هذه الثغرة من أجل تنفيذ التعليمات البرمجية العشوائية أو تنفيذ المزيد من الهجمات.
لمعرفة المزيد حول الثغرات CVE-2017-9805، يرجى الاطلاع على مسرد MITRE CVE وNIST NVD.
تقييمات التأثير لمنتجات HPE بتنسيق HTML أو جدول بيانات
التفاصيل الإضافية موجودة على مركز دعم شركة HPE
-
ثغرات MS17-010 لبرامج الفدية WCry/WannaCry الخاصة بأنظمة التشغيل Microsoft Windows (CVE-2017-0143 - CVE-2017-0148)
في يوم الثاني عشر من مايو 2017، تم نشر هجمة ببرامج الفدية من خلال مهاجمين غير معروفين ضد العملاء الذين يستخدمون Microsoft Windows. وقد أدت الهجمة إلى تشفير أجهزة الكمبيوتر والخوادم كجزء من نوع من أنواع هجام رفض الخدمة من أجل دفع فدية. في الرابع عشر من مارس 2017، أصدرت شركة Microsoft التصحيح MS17-010، وهو عبارة عن تصحيح يهدف إلى علاج هذه الثغرة. تتاح المزيد من المعلومات بشأن هذه الثغرة من شركة Microsoft - MS17-010 ومن NVD - CVE-2017-0143، CVE-2017-0144، CVE-2017-0145، CVE-2017-0146، CVE-2017-0147، CVE-2016-0148.
تقييمات التأثير لمنتجات HPE بتنسيق HTML أو جدول بيانات
التفاصيل الإضافية موجودة على مركز دعم شركة HPE
-
تصعيد Intel AMT الخاص بثغرات الامتياز - CVE-2017-5689
في الأول من مايو 2017، كشفت شركة Intel عن ثغرة جديدة في البرامج الثابتة لإمكانية الإدارة الخاصة بها، والمستخدمة على بعض الأنظمة التي تحتوي على معالجات Intel. وتسمح هذه الثغرة للشبكة التي لا تحتوي على امتيازات أو للمهاجم المحلي بالسيطرة على ميزات إمكانية الإدارة عن بعد في منصات تقنية الإدارة النشطة (AMT) من Intel وإمكانية الإدارة القياسية (ISM) من Intel وتقنية الشركات الصغيرة (SBT) من Intel. تتاح المزيد من المعلومات بشأن هذه الثغرة في CVE-2017-5689.
تقييمات التأثير لمنتجات HPE بتنسيق HTML أو جدول بيانات
التفاصيل الإضافية موجودة على مركز دعم شركة HPE
-
ثغرات Apache Struts 2 - CVE-2017-5638
في السادس من مارس 2017، أعلنت شركة Apache عن ظهور ثغرة جديدة في Apache Struts 2. وتسمح هذه الثغرة بتنفيذ التعليمات البرمجية عن بعد أثناء تحميل الملفات باستخدام محلل Jakarta متعدد الأجزاء والمستخدم في Apache Struts 2. وتسمح هذه الثغرة للمهاجم بإرسال عناوين HTTP من نوع المحتويات كجزء من طلب تحميل الملف، بما يمكن أن يؤدي إلى تنفيذ تعليمات برمجية عشوائية على النظام المتأثر. وإذا تم استغلال هذه الثغرة، يمكن أن يقوم المهاجم بسرقة البيانات الخطيرة و/ أو السيطرة على النظام المتأثر. تتاح المزيد من المعلومات بشأن هذه الثغرة في CVE-2017-5638.
تقييم التأثير للمنتجات بتنسيق HTML
-
ثغرات تصعيد الامتيازات في Linux Kernel (“Dirty COW”)
يوم التاسع عشر من أكتوبر 2016، تم اكتشاف ثغرة تصعيد امتيازات في Linux kernel. وقد تم اكتشاف حالة نادرة، بطريقة جعلت النظام الفرعي للذاكرة في Linux kernel يتعامل مع الانقطاع الحادث في النسخ عند الكتابة (COW) لتخطيطات ذاكرة القراءة فقط الخاصة. وقد سمحت هذه الثغرة لمستخدم محلي لا يمتلك الامتيازات بالوصول بامتياز الكتابة إلى تخطيطات الذاكرة التي كانت للقراءة فقط، وبالتالي أمكنه الحصول على امتيازات إضافية على Linux kernel. يشار إلى هذه الثغرة باسم “Dirty COW”. تتاح المزيد من المعلومات بشأن هذه الثغرة في CVE-2016-5195.
تقييم التأثير للمنتجات بتنسيق HTML
-
ثغرات معالجة متغير البيئة HTTP_PROXY ("FalseCONNECT")
يوم الخامس عشر من أغسطس، 2016، تم الكشف عن ثغرة أطلق عليها الاسم “FalseCONNECT”، في تنفيذ HTTP 407 (يلزم مصادقة الوكيل) لأسلوب CONNECT. وحيث إن هذه الطلبات دائمًا ما يتم تقديمها في شكل نص بدون تنسيق عبر HTTP، فإنها تكون عرضة للهجمات الوسيطة، والتي يمكن الاستفادة منها من أجل التعرف على بيانات اعتماد المستخدم، وفي بعض عمليات التنفيذ، إنتاج HTML والبرامج النصية في ذاكرة DOM لدى العميل بسياق أمني. وعملية الحقن هذه، بالإضافة إلى التلاعب بعناوين مصادقة 407 في سياق أسلوب CONNECT يمكن أن تعرّض المستخدم كذلك للتصيد الاحتيالي وكذلك لهجمات تخفيض المصادقة. تتاح المزيد من المعلومات بشأن هذه الثغرة في CERT VU#905344.
-
ثغرات تطبيقات CGI ("HTTPoxy") للغات برمجة PHP وGo وPython وغير ذلك
يوم الثامن عشر من يوليو 2016، تم اكتشاف وجود ثغرة في التعامل مع متغير بيئة HTTP_PROXY من خلال خوادم الويب وإطارات عمل الويب ولغات البرمجة التي يتم تشغيلها في بيئات CGI أو البيئات المشابهة لبيئات CGI، والتي يشار إليها باسم HTTPoxy. وهذه الثغرة ناجمة عن استخدام المدخلات التي يوفرها المستخدم لتعيين متغير بيئة HTTP_PROXY بدون التحقق الكافي. ويمكن أن تسمح هذه الثغرة للمهاجمين غير المعتمدين عن بعد بإجراء هجمات وسيطة (MITM) أو إعادة توجيه حركة المرور الصادرة إلى خادم عشوائي بما يمكن أن يتسبب في الكشف عن المعلومات الحساسة. تتاح المزيد من المعلومات بشأن هذه الثغرة في CVE-HTTPoxy.
تقييم التأثير للمنتجات بتنسيق HTML
-
الهجوم متعدد البروتوكولات على TLS باستخدام SSLv2 (DROWN) – CVE-2016-0800
في الأول من مارس 2016، تم إصدار هجمة جديدة يشار إليها باسم هجوم DROWN، حيث كانت تقوم بفك تشفير RSA باستخدام تشفير eNcryption القديم والضعيف. وهذه الهجمة كانت هجمة متعددة البروتوكولات حيث تستفيد من ثغرة موجودة في SSLv2 لفك تشفير جلسات عمل TLS التي يتم تجميعها بشكل سلبي. تتاح المزيد من المعلومات بشأن هذه الثغرة في CVE-2016-0800.
-
تدفق زائد عن الحد في الذاكرة المؤقتة المعتمدة على الحزمة في Glibc's Getaddrinfo()
تم الإعلان عن اكتشاف ثغرة تؤثر على خوادم أسماء DNS اعتمادًا على ISC BIND يوم الثامن والعشرين من يوليو 2015. وكان بإمكان هذه الثغرة برفض الخدمة الذي يتم استغلاله عن بعد ضد خوادم الاسم التي تقوم بتشغيل ISC BIND. تتاح المزيد من المعلومات بشأن ثغرة معالجة الاستعلام ISC BIND TKEY في CVE-2015-5477.
-
ثغرات أمان معالج Intel (المعروفة كذلك باسم “بالوعة الذاكرة”)
يوم السادس عشر من فبراير 2016، تم الإعلان عن وجود ثغرة تدفق زائد في الذاكرة المؤقتة معتمد على الحزمة في مكتبة GNU C (glibc). وقد تم اكتشاف تلك الثغرة في دالة مكتبة getaddrinfo() في glibc. ويمكن استخدام التطبيقات التي تستخدم هذه الدالة من خلال المهاجمين من أجل إجراء عملية تنفيذ عن بعد للتعليمات البرمجية على الجهاز المتأثر. تتاح المزيد من المعلومات بشأن هذه الثغرة على موقع ويب NIST CVE-2015-7547.
-
ثغرة معالجة الاستعلامات ISC BIND TKEY - CVE-2015-5477
نظرة عامة
في السادس من أغسطس 2015، وفي مؤتمر Black Hat الأمني الذي تم عقده في لاس فيجاس، أظهر الباحث في مجال الأمان كريستوفر دوماس كيفية تثبيت مجموعة جذرية في البرامج الثابتة الخاصة بجهاز كمبيوتر شخصي. وقد أطلق دوماس على ذلك العرض التوضيحي اسم “بالوعة الذاكرة”. وقد استغل هذا الهجوم ميزة مدمجة في شرائح x86 التي كان يتم تصنيعها منذ منتصف التسعينيات من القرن الماضي وحتى إصدار الفئة Xeon Processor E5-2600 Series لعام 2011 (أي حتى Sandy Bridge-EP).
والثغرة موجودة في وحدة تحكم المقاطعة القابلة للبرمجة المتقدمة (APIC)، بحيث يمكن أن تسمح بشن هجوم ضد منطقة ذاكرة وضع إدارة النظام (SMM) المستخدمة من خلال نظام التشغيل من أجل التواصل مع بيئة التمهيد، مثل BIOS أو EFI أو UEFI. ويمكن أن يستغل أحد المهاجمين هذه الثغرة لاستخدام أوضاع التنفيذ ذات أعلى مستويات الامتيازات وربما التابة على السمات المحمية في بيئة التمهيد. وقد تم استخدام سمات تعليمات UEFI البرمجية في العرض من أجل تثبيت مجموعة جذرية.
التأثير المحتمل
قامت شركة HPE بالتحقيق في التأثير المحتمل لهذه المشكلة على منتجات المؤسسات (أي، الخوادم ووحدات التخزين واتصال الشبكات)، وقررت أن الخوادم طراز HPE ProLiant Gen8 وGen9-series غير معرضة للخطر، حيث إن شركة Intel كانت قد قامت من قبل بمعالجة هذه الثغرة في التصميم في فئة Intel Xeon Processor E5-2600 Series وفي الطرازات التالية من معالجات الخوادم. يرجى ملاحظة أنه يجري استخدام Intel Xeon Processor E5-2600 Series في الخوادم طراز ProLiant Gen8.
بالإضافة إلى ذلك، فإن شركة HPE قد قامت بالتحقق من التأثير المحتمل لهذه المشكلة على الخوادم طراز HPE ProLiant G5 وG6 وG7، وقررت أنها غير معرضة لخطر الهجوم المحدد الذي أظهره كريستوفر دوماس في مؤتمر Black Hat الأمني. تقوم شركة Intel بتوفير تحديث للتعليمات البرمجية الصغيرة لهذه الخوادم سيمنع أي انتهاك أمني محتمل، في حالة تنفيذ أي محاولة للاستفادة من هذه الثغرة. وكإجراء أمني إضافي، تخطط شركة HPE لتنفيذ هذه التعليمات البرمجية الصغيرة في ذاكرات ROM الخاصة بنظام ProLiant المحدث، والذي سوف تتم إتاحته للتنزيل عبر مركز دعم HPE، مجانًا للعملاء.
ما الذي يمكنك عمله؟
يرى العودة إلى هذه الصفحة بحثًا عن التحديثات التي تجري عليها فيما يتعلق بإتاحة ذاكرات ROM المحدثة الخاصة بالنظام للخوادم طراز ProLiant G5 وG6 وG7.
-
ثغرات تزوير الشهادات للسلاسل البديلة في OpenSSL
يوم التاسع من يوليو 2015، كشفت OpenSSL عن وجود ثغرة في الطريقة التي يتم عبرها التحقق من سلاسل الشهادات البديلة. ولا يؤثر ذلك إلا على إصدارات OpenSSL الصادرة من يونيو 2015، أي الإصدارات: v1.0.2c وv1.0.2b وv1.0.1o وv1.0.1n. يمكن أن يسمح استغلال هذه الثغرة للمهاجم بتجاوز بعض فحوصات التحقق من الشهادات المعينة، بما يتيح له القدرة على إصدار شهادة غير صالحة. تتاح المزيد من المعلومات بشأن ثغرة VENOM على موقع ويب NIST CVE-2015-1793.
-
ثغرة VENOM - CVE-2015-3456
يوم الثالث عشر من مايو 2015، تم الإعلان عن وجود ثغرة في التعليمات البرمجية الخاصة بمحرك الأقراص المرنة الظاهري المستخدمة من خلال العديد من منصات البيئة الافتراضية. ويمكن أن يؤدي استغلال هذه الثغرة إلى السماح للمهاجم بالهروب من ضيف الجهاز الظاهري المتأثر (VM) وربما تنفيذ التعليمات البرمجية على الجهاز المضيف. تتاح المزيد من المعلومات بشأن ثغرة VENOM على موقع ويب NIST CVE-2015-3456.
-
ثغرة Glibc "GHOST"
يوم السابع والعشرين من يناير 2015، تم الإعلان عن وجود ثغرة تدفق زائد في الذاكرة في مكتبة GNU C (glibc). وقد تم اكتشاف هذه الثغرة في مجموعة وظائف gethostbyname في مكتبة GNU C (glibc) ويمكن استخدامها من أجل تنفيذ التعليمات البرمجية العشوائية. تتاح المزيد من المعلومات بشأن هذه الثغرة على موقع ويب NIST CVE-2015-0235.
-
ثغرة SSLv3 POODLE - CVE-2014-3566
يوم الرابع عشر من أكتوبر 2014، تم الكشف عن وجود ثغرة في بروتوكول SSLv3. ويمكن أن يسمح استغلال هذه الثغرة للمهاجم بفك تشفير أجزاء من حركة المرور المشفرة عبر هجوم POODLE (تبطين Oracle على تشفير قديم مخفض الرتبة). تتاح المزيد من المعلومات بشأن ثغرة SSLv3 POODLE على موقع ويب NIST CVE-2014-3566.
-
ثغرة GNU Bourne Again Shell (Bash) \\\”Shellshock\\\”
تم الإعلان عن ثغرة Bash حديثة تؤثر على أنظمة التشغيل المعتمدة على Unix، مثل Linux وMac OS X، يوم الرابع والعشرين من سبتمبر 2014. ويمكن أن يؤدي استغلال هذه الثغرة إلى السماح للمهاجم بتنفيذ تعليمات برمجية عشوائية على النظام المتأثر. يمكن الحصول على المزيد من المعلومات حول هذه المشكلة في CVE-2014-7169.
-
ثغرة OpenSSL "Heartbleed"
يوم الثامن من أبريل 2014، تم إبلاغ شركة HP بوجود ثغرة OpenSSL ذات المعرف CVE-2014-0160 (والتي يطلق عليها الآن اسم "Heartbleed"). وقد حصلت هذه الثغرة على قدر كبير من الاهتمام الإعلامي. ارجع إلى قسم الموارد للحصول على ارتباط للوصول إلى إدخال قاعدة بيانات الثغرات القومية الذي يصف هذه الثغرة بالتفاصيل. OpenSSL يتم استخدامه في بعض منتجات شركة HP لتوفير إمكانية التشفير وخدمات SSL.
دعم المنتجات
الدعم الفني للمنتج متاح من مركز دعم شركة HPE.
خدمات الأمان والحماية الرقمية الخاصة بشركة HPE