2 sept 2012

Publican 11 vulnerabilidades en HP después de 8 meses sin respuesta

Se han dado a conocer seis vulnerabilidades sin parche en el software HP SiteScope, y otras en HP LeftHand Virtual SAN Appliance, HP Operations Agent, HP Intelligent Management Center, HP iNode Management Center y HP Diagnostics Server. Todas se han dado a conocer por Zero Day Initiative después de 8 meses sin respuesta por parte de HP.

El software de HP afectado, principalmente, está orientado a grandes empresas. Por ejemplo HP SiteScope supervisa las infraestructuras y aplicaciones de TI de forma remota sin la necesidad de instalación de software en los servidores destino. Ofrecen en general soluciones para una gestión centralizada de eventos de red, diagnóstico y almacenamiento.

Las vulnerabilidades no tienen CVE asignado. En el caso del producto más afectado, HP SiteScope, residen principalmente en que el software permite la realización de llamadas SOAP sin autenticar al servicio SiteScope.

Las vulnerabilidades se han dado a conocer entre el 22 y el 29 de agosto. La compañía fue avisada de una parte en octubre, de otra en noviembre y de la mayoría el 22 de diciembre de 2011. Sin respuesta, ZDI ha publicado las vulnerabilidades, la mayoría de máxima gravedad.

Zero Day Initiative (ZDI), la organización que ha gestionado la vulnerabilidad impuso una política en la compañía en agosto de 2010: los fabricantes disponen de 180 días (seis meses) para corregir los errores reportados de forma privada. De lo contrario se harán públicos. Más de ocho meses después del primer contacto (no se ha especificado el porqué de esta demora adicional), las vulnerabilidades han salido a la luz sin parche oficial.

Como demostró un estudio propio hace un año, la media para solucionar una vulnerabilidad reportada de forma privada es de 6 meses en los grandes fabricantes. HP, con una media de 215,65 días, se situaba entre el tercer y cuarto puesto de los que más tardaban en corregir. Traspasar el límite de los seis meses en software ubicado en compañías importantes, es un error global de gestión de seguridad, y un problema para sus clientes.

Fuente: Hispasec

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!