Критическая уязвимость в HPE OneView (CVE-2025-37164): что нужно сделать администраторам прямо сейчас

CyberSecureFox 🦊

Компания Hewlett Packard Enterprise выпустила обновления безопасности для устранения критической уязвимости удаленного выполнения кода (RCE) в программном обеспечении управления ИТ-инфраструктурой HPE OneView. Дефект получил идентификатор CVE-2025-37164 и максимальную оценку 10,0 по шкале CVSS, что указывает на наивысший уровень риска для корпоративных сред.

Что такое HPE OneView и почему эта уязвимость настолько опасна

HPE OneView — это платформа для централизованного управления инфраструктурой, предназначенная для администрирования серверов, систем хранения данных и сетевых компонентов. Через нее автоматизируются развертывание, мониторинг и конфигурирование оборудования в дата-центрах и гибридных средах.

Именно поэтому уязвимости в OneView особенно критичны: компрометация такой системы открывает злоумышленнику путь к глубинному управлению всей инфраструктурой. В случае CVE-2025-37164 речь идет о возможности запуска произвольного кода на целевой системе без какой-либо аутентификации, то есть без ввода логина и пароля.

Детали уязвимости CVE-2025-37164

По данным HPE, уязвимость CVE-2025-37164 затрагивает все версии OneView вплоть до 11.00 включительно. Ошибка позволяет неавторизованному атакующему инициировать удаленное выполнение кода на уязвимом экземпляре OneView, что потенциально дает полный контроль над системой управления.

Уязвимость обнаружил вьетнамский исследователь в области информационной безопасности, выступающий под псевдонимом brocked200. Технические детали эксплойта публично не раскрываются, однако сам факт максимального CVSS-рейтинга 10,0 и возможности эксплуатации без аутентификации говорит о том, что атака может быть успешно проведена даже против систем, доступных только по сети управления.

Рекомендации по обновлению и патч-менеджменту

HPE подчеркивает, что для CVE-2025-37164 не существует безопасных обходных решений, поэтому единственной эффективной мерой защиты является немедленное обновление OneView до исправленных версий. Администраторам рекомендуется перейти как минимум на версию 11.00 или более новую.

Отдельно отмечается, что инсталляции OneView на ветке 6.60.xx должны быть сначала обновлены до версии 7.00, и только затем к ним следует применять актуальные патчи безопасности. Это важно для корректной установки обновлений и предотвращения сбоев в работе инфраструктуры.

Кроме того, HPE призывает администраторов не забывать о обновлении образов HPE Synergy Composer, так как они также опираются на функциональность OneView и могут наследовать уязвимые компоненты. Игнорирование этого этапа способно оставить часть окружения эксплуатируемой, даже если основной экземпляр OneView уже обновлен.

Потенциальные последствия эксплуатации уязвимости

Удаленное выполнение кода в системе уровня OneView может привести к полной компрометации инфраструктуры. Атакующий получает возможность:

  • изменять конфигурации серверов и сетевого оборудования;
  • перенастраивать или отключать системы хранения данных;
  • встраивать вредоносный код в образы и шаблоны развертывания;
  • организовывать скрытое присутствие и дальнейшее продвижение внутри сети.

Такие атаки часто используются как стартовая точка для масштабных инцидентов — от вымогательских кампаний (ransomware) до целевых атак на критически важные бизнес-системы. При этом скомпрометированный инструмент управления инфраструктурой усложняет выявление вторжения, поскольку его легитимные функции используются для выполнения вредоносных действий.

Как снизить риски при эксплуатации систем управления инфраструктурой

Ситуация с CVE-2025-37164 еще раз подчеркивает необходимость строгого контроля за системами оркестрации и управления. В дополнение к установке патчей для HPE OneView и Synergy Composer, имеет смысл реализовать следующие меры:

Сегментация и контроль доступа

Размещайте OneView и аналогичные решения в выделенных сегментах сети, ограничивая доступ к ним только с административных рабочих станций через VPN или jump-серверы. Это уменьшает вероятность эксплуатации уязвимости извне и затрудняет перемещение злоумышленника внутри сети.

Жесткий патч-менеджмент

Формализуйте процесс управления обновлениями: инвентаризация версий, тестирование патчей в пилотной среде, четкие сроки установки критических обновлений. Для уязвимостей уровня CVE-2025-37164 критично минимизировать «окно уязвимости» между выпуском патча и его внедрением.

Мониторинг и логирование

Внедряйте централизованный сбор логов с систем управления инфраструктурой и настраивайте корреляцию событий в SIEM. Аномальная активность со стороны OneView (массовые изменения конфигураций, нестандартные операции) должна вызывать автоматические оповещения.

Хотя HPE на данный момент не сообщает о подтвержденных случаях эксплуатации CVE-2025-37164 в реальных атаках, полагаться на это как на фактор безопасности нельзя. Критические уязвимости в широко используемых платформах управления быстро попадают в арсенал киберпреступников. Организациям стоит рассматривать такие уведомления как прямой сигнал к действию: немедленно устанавливать обновления, пересматривать модель угроз и усиливать защиту ключевых компонентов инфраструктуры. Чем быстрее будут закрыты подобные «дыры» в системах управления, тем ниже вероятность масштабного инцидента и связанных с ним финансовых и репутационных потерь.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.