{"id":254139,"date":"2021-05-30T00:54:14","date_gmt":"2021-05-29T22:54:14","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=254139"},"modified":"2021-05-30T00:56:39","modified_gmt":"2021-05-29T22:56:39","slug":"hpe-fixt-kritische-0-day-schwachstelle-in-server-management-software","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/05\/30\/hpe-fixt-kritische-0-day-schwachstelle-in-server-management-software\/","title":{"rendered":"HPE fixt kritische 0-Day-Schwachstelle in Server-Management-Software"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Hewlett Packard Enterprise (HPE) hat eine kritische 0-Day-Schwachstelle in seiner HPE Systems Insight Manager (SIM) Software f\u00fcr Windows behoben. Die Schwachstelle, die bereits im Dezember 2020 bekannt wurde, erm\u00f6glicht eine Remote-Code-Ausf\u00fchrung (RCE) . Der Fehler in HPE SIM macht es Angreifern einfach, Code remote auszuf\u00fchren, ohne dass eine Benutzerinteraktion erforderlich ist.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/7857744df4684cf283b988cff39ffb4b\" width=\"1\" height=\"1\"\/>HPE SIM ist ein Tool, das Remote-Support-Automatisierung und -Verwaltung f\u00fcr eine Vielzahl von HPE Servern, einschlie\u00dflich HPE ProLiant Gen10 und HPE ProLiant Gen9, sowie f\u00fcr Speicher- und Netzwerkprodukte erm\u00f6glicht. In <a href=\"https:\/\/support.hpe.com\/hpesc\/public\/docDisplay?docLocale=en_US&amp;docId=hpesbgn04068en_us\" target=\"_blank\" rel=\"noopener\">diesem Sicherheit-Hinweis<\/a>, der urspr\u00fcnglich im Dezember 2020 publiziert wurde, hat HPE zum 27. Mai 2021 ein Update hinzugef\u00fcgt.&nbsp; <\/p>\n<blockquote>\n<p>A potential security vulnerability has been identified in HPE Systems Insight Manager (SIM) version 7.6. The vulnerability could be exploited to allow remote code execution.<\/p>\n<\/blockquote>\n<p>Administratoren sollten den HPE Systems Insight Manager (SIM) version 7.6 schnellstm\u00f6glich mit Updates aktualisieren. In \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/threatpost\/status\/1398725832550490113\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> wird auf <a href=\"https:\/\/threatpost.com\/hpe-fixes-critical-zero-day-sim\/166543\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> verlinkt, der einige Informationen enth\u00e4lt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/threatpost\/status\/1398725832550490113\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"HPE fixt kritische 0-Day-Schwachstelle in Server-Management-Software\" alt=\"HPE fixt kritische 0-Day-Schwachstelle in Server-Management-Software\" src=\"https:\/\/i.imgur.com\/yNwxvFv.png\"\/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hewlett Packard Enterprise (HPE) hat eine kritische 0-Day-Schwachstelle in seiner HPE Systems Insight Manager (SIM) Software f\u00fcr Windows behoben. Die Schwachstelle, die bereits im Dezember 2020 bekannt wurde, erm\u00f6glicht eine Remote-Code-Ausf\u00fchrung (RCE) . Der Fehler in HPE SIM macht es &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/30\/hpe-fixt-kritische-0-day-schwachstelle-in-server-management-software\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-254139","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254139","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=254139"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254139\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=254139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=254139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=254139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}