
این آسیبپذیری که با شناسه CVE-2025-37103 ردیابی میشود، دارای امتیاز ۹٫۸ در CVSS از حداکثر ۱۰ است.
این شرکت در یک توصیهنامه اعلام کرد[۱]: «اعتبارنامههای ورود به سیستم کدگذاری شده در نقاط دسترسی فوری HPE Networking یافت شد که به هر کسی که از آن آگاه باشد، اجازه میدهد تا احراز هویت معمول دستگاه را دور بزند.»
«بهرهبرداری موفقیتآمیز میتواند به یک مهاجم از راه دور اجازه دهد تا به سیستم دسترسی مدیریتی پیدا کند.»
همچنین توسط HPE یک نقص تزریق دستور احراز هویت شده در رابط خط فرمان نقاط دسترسی فوری HPE Networking (CVE-2025-37102، امتیاز ۷٫۲ در CVSS) وصله شده است که یک مهاجم از راه دور میتواند با مجوزهای بالا از آن بهرهبرداری کند تا دستورات دلخواه را در سیستمعامل اصلی بهعنوان یک کاربر ممتاز اجرا کند.
این همچنین بدان معنی است که یک مهاجم میتواند CVE-2025-37103 و CVE-2025-37102 را در یک زنجیره بهرهبرداری قرار دهد و به آنها اجازه دهد دسترسی مدیریتی کسب کنند و دستورات مخرب را برای فعالیتهای بعدی به رابط خط فرمان تزریق کنند.
این شرکت از ZZ از تیم Sirius Ubisectech برای کشف و گزارش این دو مشکل قدردانی کرد. هر دو آسیبپذیری در نرمافزار HPE Networking Instant On نسخه ۳.۲.۱.۰ و بالاتر برطرف شدهاند.
HPE همچنین در توصیهنامه خود خاطرنشان کرد که سایر دستگاهها، مانند سوئیچهای HPE Networking Instant On، تحت تأثیر قرار نگرفتهاند.
درحالیکه هیچ مدرکی مبنی بر بهرهبرداری فعال از هیچ یک از این نقصها وجود ندارد، به کاربران توصیه میشود در اسرع وقت بهروزرسانیها را اعمال کنند تا تهدیدات احتمالی را کاهش دهند.
منابع[۱] https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04894en_us&docLocale=en_US
[۲] https://thehackernews.com/2025/07/hard-coded-credentials-found-in-hpe.html
ثبت ديدگاه