- HPE 修復了 OneView 中的關鍵 RCE 缺陷 (CVE-2025-37164),嚴重程度為 10/10
- 該漏洞可能允許攻擊者重新配置服務器、傳播惡意軟件或創建持久後門
- 用戶應立即升級到11.0版本或應用緊急修補程序
HPE 已修復其 OneView 平台中的一個高風險漏洞,該漏洞可能會給組織帶來多個問題。
HPE OneView 是一個集中式基礎設施管理平台,使管理員能夠通過單一軟件定義的界面部署、監控和管理 HPE 服務器、存儲和網絡。該產品在企業環境中至關重要,因為它可以集中控制服務器硬件、固件、存儲和網絡配置。
如果網絡犯罪分子獲得訪問權限,他們就可以重新配置服務器、部署惡意固件、破壞工作負載或創建持久的基礎設施級後門。這可能會導致大範圍的中斷、數據被盜和難以檢測的長期妥協,而且由於 OneView 在 在操作系統層,傳統的安全工具可能無法發現或阻止濫用行為。
升級和修補程序
HPE 最近發布了新的安全指南並發布了補丁,但沒有詳細說明該漏洞,只是說這是一個可供未經身份驗證的用戶使用的遠程代碼執行 (RCE) 漏洞。
該錯誤被跟踪為 CVE-2025-37164,嚴重程度評級為 10/10(嚴重)。它影響 HPE OneView 版本 5 至 20 至 10.20。
“已發現潛在的安全漏洞 “Hewlett Packard Enterprise OneView。該漏洞可能被利用,允許未經身份驗證的遠程用戶執行遠程代碼,”HPE 在其公告中表示。
這裡的關鍵詞是“可以”——這意味著慧與尚未發現它在野外被濫用。然而,鑑於其嚴重性和破壞性潛力,可以肯定的是,網絡犯罪分子已經在尋找操作它們的方法,尤其是需要全面訪問才能成功的勒索軟件運營商。
如果您正在運行 HPE OneView,則應毫不猶豫地升級到版本 11.0 或應用緊急修補程序。據說 OneView Virtual Appliance 和 HPE Synergy 都有單獨的修復程序。
通過 記錄
適合所有預算的最佳防病毒軟件
在 Google 新聞上關注 TechRadar 和 將我們添加為最喜歡的來源 在您的源中獲取專家新聞、評論和意見。請務必點擊關注按鈕!
當然你也可以 在 TikTok 上關注 TechRadar 以視頻形式獲取新聞、評論和拆箱,並定期從我們這裡獲得更新 WhatsApp 還。










