HP está al tanto de una posible vulnerabilidad de seguridad en los equipos Thin Client HP t430 y t638. Estos modelos pueden ser susceptibles a un ataque físico que permita que una fuente que no sea de confianza altere el firmware del sistema mediante una clave privada divulgada públicamente. HP proporciona recomendaciones a los clientes para reducir la exposición a esta posible vulnerabilidad.
Alta
HPSBHF03873 Rev. 1
13 de octubre de 2023
13 de octubre de 2023
PC
Escalada de privilegios, ejecución de código arbitrario y denegación de servicio
Para los equipos Thin Client HP t430 y t638 fabricados antes de julio de 2023, se ha divulgado una clave de firmware privada, lo que podría permitir que una fuente que no sea de confianza altere el firmware del sistema. HP no ha identificado ningún exploit activo relacionado con esta vulnerabilidad, que requiere acceso físico al sistema.
Las imágenes del BIOS de los Thin Clients HP t430 y t638 están firmadas con claves exclusivas de HP no divulgadas protegidas por un módulo de seguridad de hardware. Esta clave de imagen del BIOS proporciona protección adicional que mantiene la integridad para las actualizaciones del BIOS y el uso normal del sistema.
Informado por el equipo de Binarly REsearch
ID de CVE |
CVS 3.0 |
Vector |
---|---|---|
7,3 |
CVSS:3.1/AV:P/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
Obtenga más información sobre las métricas básicas de CVSS 3.0, que van de 0 a 10.
PSR-2023-0087
HP recomienda a los clientes que sigan estas recomendaciones para mitigar la exposición a la vulnerabilidad identificada.
Limitar el acceso físico a los dispositivos: los clientes deben limitar el acceso físico a sus dispositivos como medida de precaución.
Actualizar el BIOS mediante el firmware de HP: los clientes solo deben actualizar los dispositivos con firmware proporcionado directamente por HP o su sitio web.
Activar la contraseña de administrador/configuración del BIOS: como norma general, HP recomienda que todos los clientes creen una cuenta de administrador principal y una contraseña para cada dispositivo afectado. Esto ayudará a protegerlos contra el acceso no deseado al BIOS.
Desactivar los puertos USB durante el proceso de arranque: Los clientes deben desactivar la opción Arranque de almacenamiento USB del BIOS para evitar que los usuarios no autorizados inicien e instalen software malicioso. Puede desactivarse manualmente en el menú de inicio del BIOS, mediante la ejecución de un script en HP Device Manager u otro software de administración de terminales, o a través de actualizaciones personalizadas del firmware del BIOS.
Las versiones más recientes pueden estar disponibles y es posible que las versiones mínimas que aparecen a continuación hayan quedado obsoletas. Si algún vínculo del SoftPaq no es válido, consulte el sitio Soporte al cliente de HP - Descargas de software y controladores para obtener la actualización más reciente para su modelo de producto.
HP recomienda mantener el sistema actualizado con el firmware y software más recientes.
Este boletín puede actualizarse cuando se disponga de nueva información o SoftPaqs. Regístrese en las suscripciones de HP para obtener notificaciones y recibir:
Avisos electrónicos de soporte para productos
Actualizaciones de controladores
Actualizaciones de boletines de seguridad
Identifique los productos afectados.
Nombre del producto |
Tipo de componente |
Versión mínima |
N.º de SoftPaq |
Vínculo del SoftPaq |
---|---|---|---|---|
Thin Client HP t430 |
BIOS N41 |
00.01.13 |
SP148834 |
|
BIOS N44 |
00.02.10 |
SP148835 |
||
Thin Client HP t638 |
BIOS N43 |
1.14 |
SP149484 |
Este documento se ha revisado de acuerdo con la siguiente información.
Versión |
Descripción |
Fecha |
---|---|---|
1 |
Versión inicial |
13 de octubre de 2023 |
Siga estos enlaces para obtener más información.
Los parches de seguridad de terceros que se vayan a instalar en sistemas que usen productos de software HP se deben aplicar de acuerdo con la política de administración de parches del cliente.
Si experimenta problemas con la implementación de las recomendaciones de este boletín de seguridad, visite el sitio web http://www.hp.com/go/contacthp para conocer más sobre las opciones de soporte de HP.
Para informar de una posible vulnerabilidad de seguridad en cualquier producto con soporte técnico de HP, envíe un correo electrónico a: hp-security-alert@hp.com.
Para suscribirse y recibir alertas sobre el Boletín de seguridad de HP por correo electrónico, visite https://h41369.www4.hp.com/alerts-signup.php?lang=en&cc=US&jumpid=hpsc_profile.
Para ver los boletines de seguridad publicados, visite https://support.hp.com/security-bulletins .
Se recomienda que la información relacionada con seguridad que se envía a HP se encripte con PGP, especialmente la información acerca de la vulnerabilidad.
Los procedimientos de gestión y seguridad del sistema deben revisarse con frecuencia para mantener la integridad del sistema. HP revisa y mejora continuamente las características de seguridad de productos de software para ofrecer a los clientes soluciones seguras actuales.
HP está distribuyendo ampliamente este boletín de seguridad para llamar la atención de los usuarios de productos afectados de HP acerca de la información de seguridad importante contenida en este boletín de seguridad. HP recomienda que todos los usuarios determinen la aplicación de esta información a sus situaciones individuales y tomen las medidas adecuadas. HP no garantiza que esta información sea necesariamente precisa ni esté completa para todas las situaciones de usuario y, en consecuencia, HP no será responsable por los daños que resulten del uso o no uso de la información proporcionada en este boletín de seguridad. En la medida en que lo permita la ley, HP rechaza todas las garantías, ya sean expresas o implícitas, incluidas las garantías de comerciabilidad e idoneidad para un fin determinado, título y no infracción.
© Copyright 2023 HP Development Company, L.P.
HP Inc. (HP) no será responsable de los posibles errores u omisiones de redacción o de carácter técnico que aparezcan en este manual. La información incluida se proporciona “tal cual”, sin ningún tipo de garantía. En la medida permitida por la ley, ni HP ni sus filiales, subcontratistas o proveedores serán responsables de daños accidentales, especiales o consecuentes, entre otros, costes derivados de tiempos de inactividad; la pérdida de ganancias; los daños relacionados con la adquisición de productos o servicios sustitutos; o daños derivados de la pérdida de datos o restauración de software. La información que contiene este documento está sujeta a cambios sin previo aviso. “HP Inc.”, “HP” y los nombres de los productos HP a los que se hace referencia en este documento son marcas comerciales de HP Inc. o sus filiales en Estados Unidos y otros países. El resto de nombres de productos y compañías son marcas comerciales de sus respectivos propietarios.