Beveiligingsupdates iDRAC: aanvallers kunnen Dell-servers afsluiten


Aanvallers kunnen servers aanvallen met de EMC iDRAC8- en EMC iDRAC9-software van Dell. Als bijvoorbeeld DoS-aanvallen succesvol zijn, zijn servers mogelijk niet toegankelijk. Beheerders moeten de beschikbare beveiligingsupdates zo snel mogelijk installeren.

Met behulp van de iDRAC-software kunnen beheerders op afstand toegang krijgen tot servers en deze beheren, bijvoorbeeld om updates uit te voeren.

Zoals aangegeven door een waarschuwingsbericht, hebben de ontwikkelaars in totaal vier gaten in de beveiliging gedicht. De kwetsbaarheid geclassificeerd als meest gevaarlijk (CVE-2021-20235 “hoog“) Heeft betrekking op de ZeroMQ-berichtenbibliotheek. Dit is waar aanvallers op afstand in het spel kunnen komen zonder in te loggen en, als de CURVE / ZAP-authenticatie niet actief is, geheugenfouten veroorzaken en daarmee onder andere de gegevensintegriteit in gevaar brengen.

Door succesvol gebruik te maken van een andere maas in de wet (CVE-2021-36299 “hoogVolgens Dell zouden externe maar geverifieerde aanvallers ze kunnen gebruiken om kwetsbare systemen te verstoren met voorbereide zoekopdrachten. Dit kan leiden tot DoS-statussen. Ook openbaarmaking van informatie is denkbaar. Versie 4.40.00.00 wordt hierdoor beïnvloed. Uitgaven 4.40.29.00 en 5.00.00.00 tegen dergelijke aanvallen moeten worden beschermd.

Twee andere kwetsbaarheden (CVE-2021-36300″midden-“, CVE-2021-36301”midden-“) Kan dienen als toegangspunten voor ongeoorloofde toegang tot bestanden en toegang tot het besturingssysteem. In beide gevallen moet dit op afstand en zonder authenticatie mogelijk zijn. Ook hier maken de versies 4.40.29.00, 5.00.00.00 en 5.00.10.00 Remedie. Als iDRAC8 nog steeds in gebruik is, zal updaten naar helpen 2.80.80.80.

Volgens de ontwikkelaars kunnen beheerders, als ze momenteel niet in staat zijn de updates te installeren, servers tijdelijk beschermen tegen aanvallen op CVE-2021-20235 door de groepsbeheerfunctie onder iDRAC9 te deactiveren.


(van)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: