Eğer ofisiniz Hewlett Packard Enterprise (HPE) OneView kullanarak sunucularını ve ağlarını yönetiyorsa, yazılım versiyonunuzu hemen kontrol etmelisiniz. Hackerların, oturum açma veya şifre gerektirmeden sistemleri kontrol altına almasına olanak tanıyan büyük bir güvenlik açığı keşfedilmiştir.
Durum o kadar ciddi ki, ABD hükümeti devreye girdi ve ajanslara ay sonundan önce sistemlerini güncellemeleri için katı bir son tarih verdi. Bu sorunu, Bilinen Kötüye Kullanılan Zafiyetler (KEV) kataloğuna resmi olarak ekledi. CISA, bir açığı bu listeye aldığında, bu herkesin hemen harekete geçmesi gerektiği anlamına geliyor.
Problem: Kilidi Açık Bir Kapı
Açık, Vietnamlı güvenlik uzmanı Nguyen Quoc Khanh tarafından keşfedilen bu açık, HPE'ye bildirildi. CVE-2025-37164 olarak takip edilmektedir ve 10.0 gibi mükemmel bir CVSS puanı almıştır; bu, mümkün olan en yüksek şiddet derecesidir. Temelde bir kod enjeksiyonu problemi. Kısacası, bu, bir hackerın yazılımı kendi kötü niyetli talimatlarını çalıştırması için kandırabileceği anlamına geliyor.
Rapid7 ekibinin yaptığı bir soruşturma, sorunun ID Havuzları adı verilen bir özellik içinde gizlendiğini ortaya koydu. Soruşturma, şifre gerektirmeyen bir REST API uç noktası olarak bilinen belirli bir iletişim hattının açık bırakıldığını gösterdi.
Bu kapı kimlik doğrulama gerektirmediği için, saldırganlar basit bir istek göndererek sistemin tam kontrolünü ele geçirebilirler. HPE, bu açığın kötüye kullanılabileceği ve uzaktan kimlik doğrulaması yapılmamış bir kullanıcının önemli hasar verebileceği konusunda uyarıda bulundu.
En Çok Kimler Riskte?
Rapid7 araştırmacıları, açığın 11.00'dan eski tüm versiyonlarda mevcut olduğunu belirtirken, belirli ürünleri diğerlerinden daha fazla etkilediğini buldular. Özellikle, yamanmamış ‘HPE OneView for HPE Synergy’ versiyonlarının muhtemelen savunmasız olduğunu tespit ettiler. Sanal makinelerde, 6.x versiyonunun ana hedef olduğu görünmektedir.
Bilginiz olsun, güvenli kalmak için ayarlayabileceğiniz herhangi bir geçici çözüm yok. Tek çözüm, tam bir güncellemedir. HPE, gerekli düzeltmeyi Aralık ortasında yayınladı ve tüm kullanıcıları hemen OneView versiyon 11.00 veya daha yenisine geçmeleri konusunda uyarıyor.
Saldırıların Bir Deseni
Bu, radar üzerindeki tek tehdit değil. CISA yetkilileri, hackerların, ağlara girmek için Microsoft Office PowerPoint'teki çok daha eski bir açığı (CVE-2009-0556) hala kullandığını belirtti. CISA'ya göre, bu tür boşluklar sık sık saldırı vektörleri haline geliyor çünkü hackerlar birçok kuruluşun eski yazılımları güncellemeyi unuttuğunu veya yıllar önce kötüye kullanılan miras dosyaları kullanmaya devam ettiğini biliyorlar.
Hükümet sadece bir düzeltme önermiyor; 22-01 Sayılı Bağlayıcı Operasyonel Direktif altında bunu talep ediyor. İster sunucu yönetim araçlarınızda yeni bir hata olsun, ister bir sunum uygulamasındaki on yıl önceki bir delik olsun, yetkililerden gelen mesaj net: eğer yamalamazsanız, bir başkası sonunda bunu kullanarak içeri girecektir.
Uzman Görüşleri
Hackread.com ile paylaşımda bulunan Chrissa Constantine, Black Duck'ta Kıdemli Siber Güvenlik Çözüm Mimarı, bu durumun güvenlik testlerinin neden bu kadar kritik olduğunu mükemmel bir örnek olduğunu açıkladı.
CVE-2025-37164 OneView açığının, kamuya açık bir REST API uç noktası aracılığıyla kimlik doğrulaması yapılmamış uzaktan kod yürütmeye (RCE) izin verdiği için ciddi olduğunu belirtti. OneView, tüm ortamların yönetiminde merkezi bir rol oynadığından, bu açığın yalnızca bir uygulamayı tehlikeye atmakla kalmayıp, tüm ortamı riske attığını uyarıda bulundu.
Randolph Barr, Cequence Security'de Bilgi Güvenliği Müdürü, yazılımın bir şirketin ağındaki konumunun durumu özellikle tehlikeli hale getirdiğini ekledi. OneView, her şeyin geniş bir görünümünü sunan merkezi bir yönetim katmanıdır, dedi Barr. Hackerlar HPE OneView gibi bir platformu ihlal ettiğinde, yalnızca bir sisteme erişim sağlamakla kalmaz, aynı zamanda tüm ortamın temel operasyonlarına da sızarlar.
Barr, şirketlerin bunu standart bir güncelleme olarak görmemeleri gerektiğini, bunu acil bir yönetim planı sorunu olarak ele almaları gerektiğini vurguladı. Hızla hareket edin, ancak temelleri unutmayın. Dağıtımınızı anlayın, maruz kalmanızı değerlendirin, yamanma sürecinde dikkatlice izleyin ve geri dönüşün mevcut olduğundan emin olun.