{"id":8703,"date":"2025-12-20T13:12:34","date_gmt":"2025-12-20T12:12:34","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8703"},"modified":"2025-12-20T13:12:34","modified_gmt":"2025-12-20T12:12:34","slug":"hpe-oneview-ranjivost-cve-2025-37164","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2025\/12\/20\/hpe-oneview-ranjivost-cve-2025-37164\/","title":{"rendered":"HPE OneView ranjivost (CVE-2025-37164)"},"content":{"rendered":"<p><em>HPE OneView<\/em> softver <a href=\"https:\/\/support.hpe.com\/hpesc\/public\/docDisplay?docId=hpesbgn04985en_us&amp;docLocale=en_US\" target=\"_blank\" rel=\"noopener\">pogo\u0111en<\/a> ozbiljnom bezbjednosnom ranjivo\u0161\u0107u, koja se koristi za upravljanje poslovnom infrastrukturom u centrima podataka i hibridnih okru\u017eenja zasnovanih na ra\u010dunarstvu u oblaku, izazvala je zna\u010dajnu zabrinutost. Ranjivost ozna\u010dena kao <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-37164\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-37164<\/em><\/a> nosi maksimalnu ocjenu ozbiljnosti od <em>10,0<\/em> na <em>CVSS 3.1<\/em>.<\/p>\n<div id=\"attachment_8704\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8704\" class=\"size-full wp-image-8704\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/HPE-OneView-Vulnerability.jpg\" alt=\"HPE OneView\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/HPE-OneView-Vulnerability.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/HPE-OneView-Vulnerability-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/HPE-OneView-Vulnerability-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/HPE-OneView-Vulnerability-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/HPE-OneView-Vulnerability-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/HPE-OneView-Vulnerability-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/HPE-OneView-Vulnerability-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8704\" class=\"wp-caption-text\"><em>HPE OneView ranjivost (CVE-2025-37164); Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2025\/12\/20\/hpe-oneview-ranjivost-cve-2025-37164\/#HPE_ONEVIEW\">HPE ONEVIEW<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2025\/12\/20\/hpe-oneview-ranjivost-cve-2025-37164\/#Ranjivost_CVE-2025-37164\">Ranjivost CVE-2025-37164<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2025\/12\/20\/hpe-oneview-ranjivost-cve-2025-37164\/#Ispravka_ranjivost\">Ispravka ranjivost<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2025\/12\/20\/hpe-oneview-ranjivost-cve-2025-37164\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2025\/12\/20\/hpe-oneview-ranjivost-cve-2025-37164\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"HPE_ONEVIEW\"><\/span><strong><em>HPE ONEVIEW<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Hewlett Packard Enterprise<\/em> (<em>HPE<\/em>) <em>OneView<\/em> softver predstavlja klju\u010dnu komponentu savremenih data centara i hibridnih okru\u017eenja zasnovanih na ra\u010dunarstvu u oblaku. Njegova osnovna uloga je centralizovano upravljanje infrastrukturom, \u0161to omogu\u0107ava pojednostavljene operacije i automatizovano rukovanje serverima, skladi\u0161nim sistemima i mre\u017enim ure\u0111ajima. Upravo zbog takve centralne funkcije, svaka bezbjednosna ranjivost koja zahvati ovu platformu mo\u017ee imati dalekose\u017ene posljedice po <em>IT<\/em> okru\u017eenje organizacije.<\/p>\n<p>Zbog toga je od posebne va\u017enosti da organizacije koje se oslanjaju na <em>HPE OneView<\/em> razumiju prirodu i uticaj ranjivosti ozna\u010dene kao <em>CVE-2025-37164<\/em>. Analizom ove prijetnje <em>IT<\/em> stru\u010dnjaci mogu jasnije sagledati zna\u010daj pravovremenog uvo\u0111enja bezbjednosnih ispravki i dosljednog pridr\u017eavanja utvr\u0111enih praksi u radu sa infrastrukturom.<\/p>\n<p>Ranjivost H<em>PE OneView <\/em>softvera (<em>CVE-2025-37164<\/em>) poga\u0111a sve verzije ovog aplikacijskog okvira prije verzije <em>11.00<\/em>. Gre\u0161ka se nalazi u osnovnoj arhitekturi <em>OneView<\/em> i omogu\u0107ava neautentifikovanim udaljenim korisnicima da preuzmu potpunu kontrolu nad pogo\u0111enim sistemima, bez ikakvih zahtjeva za autentifikaciju ili dodatnih mre\u017enih vektora napada.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ranjivost_CVE-2025-37164\"><\/span><strong>Ranjivost <em>CVE-2025-37164<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>HPE OneView<\/em> ranjivost omogu\u0107ava neautentifikovanim udaljenim korisnicima da steknu potpunu kontrolu nad pogo\u0111enim sistemima. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjernim akterima<\/a> nije potreban nikakav oblik autentifikacije ili autorizacije da bi izvr\u0161avali proizvoljan k\u00f4d, \u0161to ovu prijetnju \u010dini izuzetno sna\u017enim vektorom napada.<\/p>\n<p>Ranjivost je povezana sa na\u010dinom na koji <em>HPE OneView<\/em> aplikacioni okvir obra\u0111uje odre\u0111ene ulaze i interakcije sa okru\u017eenjem. Njenu prirodu su identifikovali <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a>, ali detalji o mehanizmu eksploatacije i mogu\u0107im scenarijima napada za sada ostaju povjerljivi.<\/p>\n<p>Posebno zabrinjava \u010dinjenica da neautentifikovani udaljeni korisnici mogu preuzeti potpunu kontrolu nad sistemima bez ikakvih zahtjeva za autentifikaciju. Time se otvara mogu\u0107nost da zlonamjerni akteri izvr\u0161avaju proizvoljan k\u00f4d na ranjivim sistemima bez prethodnog procesa provjere identiteta.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ispravka_ranjivost\"><\/span><strong>Ispravka ranjivost<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>HPE<\/em> je objavio sveobuhvatne ispravke kako bi rije\u0161io bezbjednosni problem, osiguravaju\u0107i da su organizacije koje koriste <em>HPE OneView<\/em> verziju <em>11.00<\/em> ili noviju za\u0161ti\u0107ene od ove ranjivosti. Ove a\u017eurirane verzije su temeljno testirane na stabilnost i funkcionalnost prije nego \u0161to su postale dostupne kupcima.<\/p>\n<p>Za korisnike starijih verzija, izme\u0111u <em>5.20<\/em> i <em>10.20<\/em>, <em>HPE<\/em> pru\u017ea bezbjednosne hitne ispravke dostupne preko svog softverskog centra i portala za podr\u0161ku. Ispravke uklju\u010duju i bezbjednosne hitne ispravke za virtuelne ure\u0111aje i bezbjednosne ispravke za <em>HPE Synergy Composer <\/em>prilago\u0111ene razli\u010ditim scenarijima primjene.<\/p>\n<p>Implementacija ovih bezbjednosnih hitnih ispravki je klju\u010dna za ubla\u017eavanje rizika koji predstavlja ova ranjivost. Me\u0111utim, va\u017eno je napomenuti da korisnici koji nadogra\u0111uju sa verzije <em>6.60<\/em> ili novije moraju ponovo da primjene ispravku nakon a\u017euriranja sistema zbog njene netrajne prirode tokom odre\u0111enih nadogradnji.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>HPE<\/em> <em>OneView<\/em> ranjivost predstavlja ozbiljan rizik za sisteme upravljanja poslovnom infrastrukturom, sa posljedicama koje mogu pogoditi i korisnike i same organizacije. Kompanija <em>Hewlett Packard Enterprise<\/em> izdala je kriti\u010dni bezbjednosni bilten, nagla\u0161avaju\u0107i hitnost i te\u017einu ove prijetnje.<\/p>\n<p>Uticaj na pogo\u0111ene sisteme je naro\u010dito ozbiljan, jer neautentifikovani zlonamjerni akteri mogu ste\u0107i potpunu kontrolu nad infrastrukturnim okru\u017eenjem. Takav nivo pristupa otvara prostor za te\u0161ke posljedice: ugro\u017eavanje podataka, naru\u0161avanje sistema i prekid klju\u010dnih usluga. Maksimalni <em>CVSS<\/em> rezultat od <em>10,0<\/em> jasno pokazuje da je rije\u010d o prijetnji najvi\u0161eg stepena, koja zahtijeva hitno otklanjanje.<\/p>\n<p>Organizacije koje koriste <em>HPE OneView<\/em> softver moraju brzo reagovati i preduzeti mjere za\u0161tite. U suprotnom, njihovi sistemi ostaju izlo\u017eeni napadima grupa koje \u0161ire ucjenjiva\u010dki softver (eng. <em>ransomware<\/em>), kao i <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">aktera koje podr\u017eavaju dr\u017eave<\/a>. Posljedice takvih napada mogu biti ozbiljne: zastoj u radu, gubitak podataka ili \u010dak potpuna kontrola nad sistemom od strane zlonamjernih aktera.<\/p>\n<p>Osim tehni\u010dkih i operativnih posljedica, prisutne su i ekonomske. Organizacije se suo\u010davaju sa direktnim finansijskim gubicima zbog naru\u0161enih sistema, dok je \u0161teta po ugled gotovo neizbje\u017ena. U slu\u010daju sigurnosnog incidenta, pogo\u0111ene strane te\u0161ko povrate povjerenje i oporave se od posljedica napada, \u0161to dodatno ote\u017eava poslovanje.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>HPE OneView<\/em> ranjivost predstavlja kriti\u010dan bezbjednosni propust koji direktno uti\u010de na poslovnu infrastrukturu u centrima podataka i hibridnim okru\u017eenjima zasnovanim na ra\u010dunarstvu u oblaku. Ova slabost omogu\u0107ava neautentifikovanim udaljenim zlonamjernim akterima da izvr\u0161avaju proizvoljni k\u00f4d na pogo\u0111enim sistemima, bez potrebe za interakcijom korisnika ili dodatnim privilegijama.<\/p>\n<p>Maksimalna ocjena ozbiljnosti <em>CVSS 3.1<\/em> od <em>10,0 <\/em>jasno pokazuje visok rizik i potrebu za hitnom sanacijom. Dizajn <em>OneView<\/em> softvera, koji omogu\u0107ava javno dostupne instance i okru\u017eenja sa vi\u0161e zakupaca, \u010dini ga posebno ranjivim i privla\u010dnim ciljem za napade. Poslovni korisnici moraju odmah dati prioritet nadogradnji na najnovije verzije, naro\u010dito oni \u010dije su instance izlo\u017eene. Organizacije koje ne mogu da izvr\u0161e nadogradnju treba da primijene bezbjednosne ispravke i sprovedu segmentaciju mre\u017ee radi smanjenja izlo\u017eenosti.<\/p>\n<p>Bezbjednosni timovi moraju bez odlaganja pregledati svoje <em>OneView<\/em> okru\u017eenje i pokrenuti tokove rada za upravljanje ispravkama. Uticaj ove ranjivosti je zna\u010dajan, jer direktno poga\u0111a povjerljivost, integritet i dostupnost sistema. Svi korisnici moraju procijeniti primjenljivost ovih informacija na svoju infrastrukturu i preduzeti odgovaraju\u0107e mjere za\u0161tite.<\/p>\n<p><em>HPE<\/em> je obezbijedio bezbjednosne ispravke za <em>OneView<\/em> verzije od <em>5.20<\/em> do <em>10.20<\/em>, dostupne putem portala za poslovne licence i zvani\u010dnih kanala podr\u0161ke.<\/p>","protected":false},"excerpt":{"rendered":"<p>HPE OneView softver pogo\u0111en ozbiljnom bezbjednosnom ranjivo\u0161\u0107u, koja se koristi za upravljanje poslovnom infrastrukturom u centrima podataka i hibridnih okru\u017eenja zasnovanih na ra\u010dunarstvu u oblaku, izazvala je zna\u010dajnu zabrinutost. Ranjivost ozna\u010dena kao CVE-2025-37164 nosi&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8704,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3529,3729,3430,3728,3724,3570,286,133,3727,3434,3725,3726],"class_list":["post-8703","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bezbjednost","tag-cloud-security-cve20253716","tag-cyber-napad","tag-data-center","tag-hpe-oneview","tag-it-bezbjednost","tag-ranjivost","tag-ransomware","tag-sanacija","tag-security-alert","tag-ugrozenost","tag-zastita-mreze"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8703"}],"version-history":[{"count":1,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8703\/revisions"}],"predecessor-version":[{"id":8705,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8703\/revisions\/8705"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8704"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8703"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}