HPE recomenda aplicação imediata de patches no OneView após descoberta de falha de segurança crítica

A Hewlett Packard Enterprise instruiu os clientes a corrigirem imediatamente o software OneView devido a uma vulnerabilidade de segurança de nível superior. A falha recebeu pontuação perfeita de 10 em 10 nas avaliações de gravidade.

A Hewlett Packard Enterprise (HPE) emitiu um alerta urgente aos seus clientes sobre um grave problema de segurança na plataforma de gerenciamento de infraestrutura OneView. A vulnerabilidade, descrita como uma falha de nível superior, foi classificada como 10/10 no Common Vulnerability Scoring System (CVSS), indicando o nível de risco mais alto possível.

De acordo com o relatório da TechRadar, a HPE está enfatizando a necessidade de aplicação imediata de patches para mitigar possíveis exploits. O OneView é uma ferramenta essencial usada por administradores de TI para gerenciar e automatizar o hardware de servidores, armazenamento e rede da HPE, tornando a falha particularmente preocupante para ambientes empresariais.

O alerta surge em meio à evolução contínua das ameaças cibernéticas, com vulnerabilidades críticas como esta podendo permitir acesso não autorizado ou comprometimento do sistema se não forem tratadas. A HPE não detalhou a natureza exata da falha no aviso inicial, mas o apelo à ação ressalta sua seriedade.

Os clientes que dependem do OneView são aconselhados a verificar os boletins de segurança da HPE para os patches mais recentes e orientações de implementação. Este incidente destaca a importância contínua de atualizações de software pontuais para manter defesas robustas contra riscos cibernéticos.

Artigos relacionados

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Imagem gerada por IA

Operação Zero Disco explora falha SNMP da Cisco para rootkits

Reportado por IA Imagem gerada por IA

Atores de ameaças cibernéticas na Operação Zero Disco exploraram uma vulnerabilidade no serviço SNMP da Cisco para instalar rootkits persistentes do Linux em dispositivos de rede. A campanha visa switches Cisco mais antigos e usa pacotes personalizados para alcançar execução remota de código. Pesquisadores da Trend Micro divulgaram os ataques em 16 de outubro de 2025, destacando riscos para sistemas sem patches.

A Microsoft lançou um parche de emergência para uma falha de segurança preocupante no seu software Office. A vulnerabilidade poderia permitir que hackers acedam aos ficheiros dos utilizadores se não for atualizada rapidamente. O parche foi lançado para resolver este problema crítico.

Reportado por IA

A WatchGuard corrigiu uma vulnerabilidade crítica de execução remota de código no seu software de firewall Firebox OS. A empresa insta os utilizadores a atualizarem imediatamente para mitigar o risco. A falha foi identificada pelo próprio fabricante do firewall.

Korean Air, uma importante companhia aérea sul-coreana, foi afetada por um ataque à cadeia de suprimentos originado na Oracle, resultando na exposição de informações de milhares de seus funcionários. O incidente destaca vulnerabilidades em serviços de software de terceiros. Detalhes surgiram em um relatório de segurança recente.

Reportado por IA

Uma vulnerabilidade crítica na ferramenta de gestão de energia TLP para Linux foi corrigida após investigadores descobrirem que permitia a atacantes locais contornar a autenticação e alterar definições do sistema. A falha, identificada na versão 1.9.0 e registada como CVE-2025-67859, resultava de uma condição de corrida no mecanismo Polkit. Os developers do TLP lançaram a versão 1.9.1 a 7 de janeiro de 2026, abordando o problema após divulgação coordenada.

Placas-mãe produzidas por fabricantes principais como Gigabyte, MSI, ASUS e ASRock são vulneráveis, segundo relatos, a um novo ataque que explora uma falha no UEFI. Essa vulnerabilidade permite ataques de acesso direto à memória em muitos dispositivos populares. O problema foi destacado em um relatório da TechRadar publicado em 22 de dezembro de 2025.

Reportado por IA

A Amazon Web Services revelou uma falha de segurança em seu cliente WorkSpaces para Linux que permite a atacantes locais extrair tokens de autenticação e acessar desktops virtuais de outros usuários. A vulnerabilidade, CVE-2025-12779, afeta as versões do cliente de 2023.0 a 2024.8 e tem uma pontuação CVSS de 8.8. A AWS recomenda atualizações imediatas para a versão 2025.0 ou posterior para mitigar o risco.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar