solution Contentsolution Content

Thin Clients HP t430 y t638 - Vulnerabilidad de alteración del firmware

HP está al tanto de una posible vulnerabilidad de seguridad en los equipos Thin Client HP t430 y t638. Estos modelos pueden ser susceptibles a un ataque físico que permita que una fuente que no sea de confianza altere el firmware del sistema mediante una clave privada divulgada públicamente. HP proporciona recomendaciones a los clientes para reducir la exposición a esta posible vulnerabilidad.

Gravedad

Alta

Referencia de HP

HPSBHF03873 Rev. 1

Fecha de publicación

13 de octubre de 2023

Última actualización

13 de octubre de 2023

Categoría

PC

Posibles riesgos para la seguridad

Escalada de privilegios, ejecución de código arbitrario y denegación de servicio

Resumen

Para los equipos Thin Client HP t430 y t638 fabricados antes de julio de 2023, se ha divulgado una clave de firmware privada, lo que podría permitir que una fuente que no sea de confianza altere el firmware del sistema. HP no ha identificado ningún exploit activo relacionado con esta vulnerabilidad, que requiere acceso físico al sistema.

Las imágenes del BIOS de los Thin Clients HP t430 y t638 están firmadas con claves exclusivas de HP no divulgadas protegidas por un módulo de seguridad de hardware. Esta clave de imagen del BIOS proporciona protección adicional que mantiene la integridad para las actualizaciones del BIOS y el uso normal del sistema.

Lista de vulnerabilidades y exposiciones comunes (CVE) relevantes

Informado por el equipo de Binarly REsearch

Lista de ID de CVE

ID de CVE

CVS 3.0

Vector

CVE-2023-5409

7,3

CVSS:3.1/AV:P/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Obtenga más información sobre las métricas básicas de CVSS 3.0, que van de 0 a 10.

PSR-2023-0087

Resolución

HP recomienda a los clientes que sigan estas recomendaciones para mitigar la exposición a la vulnerabilidad identificada.

  • Limitar el acceso físico a los dispositivos: los clientes deben limitar el acceso físico a sus dispositivos como medida de precaución.

  • Actualizar el BIOS mediante el firmware de HP: los clientes solo deben actualizar los dispositivos con firmware proporcionado directamente por HP o su sitio web.

  • Activar la contraseña de administrador/configuración del BIOS: como norma general, HP recomienda que todos los clientes creen una cuenta de administrador principal y una contraseña para cada dispositivo afectado. Esto ayudará a protegerlos contra el acceso no deseado al BIOS.

  • Desactivar los puertos USB durante el proceso de arranque: Los clientes deben desactivar la opción Arranque de almacenamiento USB del BIOS para evitar que los usuarios no autorizados inicien e instalen software malicioso. Puede desactivarse manualmente en el menú de inicio del BIOS, mediante la ejecución de un script en HP Device Manager u otro software de administración de terminales, o a través de actualizaciones personalizadas del firmware del BIOS.

Las versiones más recientes pueden estar disponibles y es posible que las versiones mínimas que aparecen a continuación hayan quedado obsoletas. Si algún vínculo del SoftPaq no es válido, consulte el sitio Soporte al cliente de HP - Descargas de software y controladores para obtener la actualización más reciente para su modelo de producto.

HP recomienda mantener el sistema actualizado con el firmware y software más recientes.

Nota:

Este boletín puede actualizarse cuando se disponga de nueva información o SoftPaqs. Regístrese en las suscripciones de HP para obtener notificaciones y recibir:

  • Avisos electrónicos de soporte para productos

  • Actualizaciones de controladores

  • Actualizaciones de boletines de seguridad

Productos afectados

Identifique los productos afectados.

Equipos Thin Client

Nombre del producto

Tipo de componente

Versión mínima

N.º de SoftPaq

Vínculo del SoftPaq

Thin Client HP t430

BIOS N41

00.01.13

SP148834

https://ftp.hp.com/pub/softpaq/sp148501-149000/sp148834.exe

BIOS N44

00.02.10

SP148835

https://ftp.hp.com/pub/softpaq/sp148501-149000/sp148835.exe

Thin Client HP t638

BIOS N43

1.14

SP149484

https://ftp.hp.com/pub/softpaq/sp149001-149500/sp149484.exe

Historial de revisiones

Este documento se ha revisado de acuerdo con la siguiente información.

Lista de versiones

Versión

Descripción

Fecha

1

Versión inicial

13 de octubre de 2023

Información adicional

Siga estos enlaces para obtener más información.

Parches de seguridad de terceros

Los parches de seguridad de terceros que se vayan a instalar en sistemas que usen productos de software HP se deben aplicar de acuerdo con la política de administración de parches del cliente.

Soporte

Si experimenta problemas con la implementación de las recomendaciones de este boletín de seguridad, visite el sitio web http://www.hp.com/go/contacthp para conocer más sobre las opciones de soporte de HP.

Informe

Para informar de una posible vulnerabilidad de seguridad en cualquier producto con soporte técnico de HP, envíe un correo electrónico a: hp-security-alert@hp.com.

Suscribirse

Para suscribirse y recibir alertas sobre el Boletín de seguridad de HP por correo electrónico, visite https://h41369.www4.hp.com/alerts-signup.php?lang=en&cc=US&jumpid=hpsc_profile.

Archivo de boletines de seguridad

Para ver los boletines de seguridad publicados, visite https://support.hp.com/security-bulletins .

Se recomienda que la información relacionada con seguridad que se envía a HP se encripte con PGP, especialmente la información acerca de la vulnerabilidad.

Descargar clave PGP de alerta de seguridad de HP

Información legal

Los procedimientos de gestión y seguridad del sistema deben revisarse con frecuencia para mantener la integridad del sistema. HP revisa y mejora continuamente las características de seguridad de productos de software para ofrecer a los clientes soluciones seguras actuales.

HP está distribuyendo ampliamente este boletín de seguridad para llamar la atención de los usuarios de productos afectados de HP acerca de la información de seguridad importante contenida en este boletín de seguridad. HP recomienda que todos los usuarios determinen la aplicación de esta información a sus situaciones individuales y tomen las medidas adecuadas. HP no garantiza que esta información sea necesariamente precisa ni esté completa para todas las situaciones de usuario y, en consecuencia, HP no será responsable por los daños que resulten del uso o no uso de la información proporcionada en este boletín de seguridad. En la medida en que lo permita la ley, HP rechaza todas las garantías, ya sean expresas o implícitas, incluidas las garantías de comerciabilidad e idoneidad para un fin determinado, título y no infracción.

© Copyright 2023 HP Development Company, L.P.

HP Inc. (HP) no será responsable de los posibles errores u omisiones de redacción o de carácter técnico que aparezcan en este manual. La información incluida se proporciona “tal cual”, sin ningún tipo de garantía. En la medida permitida por la ley, ni HP ni sus filiales, subcontratistas o proveedores serán responsables de daños accidentales, especiales o consecuentes, entre otros, costes derivados de tiempos de inactividad; la pérdida de ganancias; los daños relacionados con la adquisición de productos o servicios sustitutos; o daños derivados de la pérdida de datos o restauración de software. La información que contiene este documento está sujeta a cambios sin previo aviso. “HP Inc.”, “HP” y los nombres de los productos HP a los que se hace referencia en este documento son marcas comerciales de HP Inc. o sus filiales en Estados Unidos y otros países. El resto de nombres de productos y compañías son marcas comerciales de sus respectivos propietarios.