Hewlett Packard Enterprise Ingatkan Celah Kritis Bypass Autentikasi di StoreOnce

Peringatan Kerentanan Kritis HPE StoreOnce

Hewlett Packard Enterprise (HPE) telah mengeluarkan peringatan mengenai kerentanan keamanan kritis yang memengaruhi sistem penyimpanan data cadangan HPE StoreOnce. Kerentanan ini dapat memungkinkan akses tidak sah ke konsol manajemen perangkat, menimbulkan risiko signifikan terhadap integritas dan ketersediaan data.

Detail Bypass Autentikasi

Kerentanan yang diidentifikasi adalah bypass autentikasi, diberi nomor CVE-2023-47223, dengan skor CVSS 9.8, menjadikannya sangat kritis. Celah ini memungkinkan penyerang melewati mekanisme login normal dan mendapatkan akses ke konsol manajemen sistem HPE StoreOnce tanpa memerlukan kredensial yang valid. Akses yang tidak sah tersebut dapat berpotensi memungkinkan modifikasi konfigurasi, penghapusan data, atau tindakan berbahaya lainnya pada sistem cadangan.

Model StoreOnce yang Terpengaruh dan Tingkat Keparahan

Kerentanan bypass autentikasi ini dilaporkan memengaruhi model HPE StoreOnce generasi tertentu, yaitu sistem Gen4 dan Gen5. Penting bagi pengguna sistem ini untuk segera mengambil tindakan, mengingat tingkat keparahan kerentanan yang tinggi dan potensi dampaknya terhadap operasional bisnis.

Pembaruan Perangkat Lunak sebagai Solusi

Solusi utama yang diberikan oleh HPE untuk mengatasi kerentanan kritis ini adalah melalui instalasi pembaruan perangkat lunak. Pengguna sistem HPE StoreOnce Gen5 disarankan untuk memperbarui ke versi 4.3.2-2335.12 atau yang lebih baru. Sementara itu, pengguna sistem HPE StoreOnce Gen4 harus memperbarui ke versi 4.2.5-2335.5 atau yang lebih baru. Pembaruan ini menutup celah keamanan yang memungkinkan bypass autentikasi.

Rekomendasi untuk Pengguna

Semua pengguna sistem HPE StoreOnce Gen4 dan Gen5 sangat dianjurkan untuk segera melakukan audit versi perangkat lunak mereka dan menerapkan pembaruan perangkat lunak yang relevan sesegera mungkin. Sebagai langkah mitigasi tambahan jika pembaruan tidak dapat segera dilakukan, disarankan untuk isolasi antarmuka manajemen sistem StoreOnce dari jaringan yang tidak tepercaya atau batasi akses hanya untuk alamat IP atau jaringan yang sah dan tepercaya. Tindakan proaktif ini sangat penting untuk melindungi sistem cadangan dari potensi serangan.

BACA JUGA:  Bos kuantum AWS pindah ke Google

Sumber: https://www.bleepingcomputer.com/news/security/hewlett-packard-enterprise-warns-of-critical-storeonce-auth-bypass/