HPE mendesak patching segera OneView setelah ditemukan celah keamanan kritis

Hewlett Packard Enterprise memerintahkan pelanggannya untuk segera menambal perangkat lunak OneView karena kerentanan keamanan tingkat tinggi. Celah tersebut mendapat skor sempurna 10 dari 10 dalam penilaian tingkat keparahan.

Hewlett Packard Enterprise (HPE) telah mengeluarkan peringatan mendesak kepada pelanggannya mengenai masalah keamanan serius di platform manajemen infrastruktur OneView miliknya. Kerentanan tersebut, yang digambarkan sebagai celah tingkat tinggi, dinilai 10/10 pada Sistem Penilaian Kerentanan Umum (CVSS), menunjukkan tingkat risiko tertinggi yang mungkin.

Menurut laporan dari TechRadar, HPE menekankan perlunya patching segera untuk mengurangi potensi eksploitasi. OneView adalah alat kunci yang digunakan oleh administrator TI untuk mengelola dan mengotomatisasi perangkat keras server, penyimpanan, dan jaringan HPE, menjadikan celah ini sangat mengkhawatirkan bagi lingkungan perusahaan.

Peringatan ini datang saat ancaman keamanan siber terus berkembang, dengan kerentanan kritis seperti ini berpotensi memungkinkan akses tidak sah atau kompromi sistem jika tidak ditangani. HPE belum merinci sifat pasti celah tersebut dalam pemberitahuan awal, tetapi seruan untuk bertindak menegaskan keseriusannya.

Pelanggan yang mengandalkan OneView disarankan untuk memeriksa buletin keamanan HPE untuk patch terbaru dan panduan implementasi. Insiden ini menyoroti pentingnya pembaruan perangkat lunak yang tepat waktu dalam menjaga pertahanan yang kuat terhadap risiko siber.

Artikel Terkait

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Gambar dihasilkan oleh AI

Operasi Zero Disco mengeksploitasi celah SNMP Cisco untuk rootkit

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Aktor ancaman siber dalam Operasi Zero Disco telah mengeksploitasi kerentanan di layanan SNMP Cisco untuk memasang rootkit Linux yang persisten pada perangkat jaringan. Kampanye ini menargetkan saklar Cisco yang lebih tua dan menggunakan paket yang dibuat khusus untuk mencapai eksekusi kode jarak jauh. Peneliti Trend Micro mengungkap serangan pada 16 Oktober 2025, menyoroti risiko bagi sistem yang belum ditambal.

Microsoft telah mengeluarkan tambalan darurat untuk celah keamanan yang mengkhawatirkan di perangkat lunak Office-nya. Kerentanan ini dapat memungkinkan peretas mengakses file pengguna jika tidak segera diperbarui. Tambalan ini dirilis untuk mengatasi masalah kritis tersebut.

Dilaporkan oleh AI

WatchGuard telah mengatasi kerentanan eksekusi kode jarak jauh kritis pada perangkat lunak firewall Firebox OS-nya. Perusahaan mendesak pengguna untuk segera memperbarui guna mengurangi risiko. Celah tersebut diidentifikasi oleh pembuat firewall itu sendiri.

Korean Air, maskapai penerbangan utama Korea Selatan, terdampak serangan rantai pasok yang berasal dari Oracle, menyebabkan paparan informasi ribuan karyawannya. Insiden ini menyoroti kerentanan dalam layanan perangkat lunak pihak ketiga. Detail muncul dalam laporan keamanan terbaru.

Dilaporkan oleh AI

Kerentanan kritis pada alat manajemen daya Linux TLP telah diperbaiki setelah peneliti menemukan bahwa celah tersebut memungkinkan penyerang lokal melewati autentikasi dan mengubah pengaturan sistem. Celah tersebut, yang diidentifikasi pada versi 1.9.0 dan dilacak sebagai CVE-2025-67859, berasal dari kondisi balapan pada mekanisme Polkit. Pengembang TLP merilis versi 1.9.1 pada 7 Januari 2026, mengatasi masalah tersebut setelah pengungkapan terkoordinasi.

Motherboard yang diproduksi oleh produsen besar termasuk Gigabyte, MSI, ASUS, dan ASRock dilaporkan rentan terhadap serangan baru yang mengeksploitasi kerentanan UEFI. Kerentanan ini memungkinkan serangan akses memori langsung pada banyak perangkat populer. Masalah ini disorot dalam laporan TechRadar yang diterbitkan pada 22 Desember 2025.

Dilaporkan oleh AI

Amazon Web Services telah mengungkapkan celah keamanan pada klien WorkSpaces-nya untuk Linux yang memungkinkan penyerang lokal mengekstrak token autentikasi dan mengakses desktop virtual pengguna lain. Kerentanan tersebut, CVE-2025-12779, memengaruhi versi klien dari 2023.0 hingga 2024.8 dan memiliki skor CVSS 8.8. AWS mendesak peningkatan segera ke versi 2025.0 atau lebih baru untuk mengurangi risiko.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak