Kritische Sicherheitslücke in HPE OneView ermöglicht Remotecodeausführung ohne Authentifizierung
Hewlett Packard Enterprise (HPE) hat eine schwerwiegende Sicherheitslücke in der Software HPE OneView, der zentralen Verwaltungsplattform für IT-Infrastrukturen, geschlossen, die es einem unbefugten Remote-Benutzer ermöglichen könnte, beliebigen Code auf anfälligen Systemen auszuführen.
Die Schwachstelle wurde als CVE-2025-37164 identifiziert und erhielt einen CVSS-Score von 10,0, dem höchsten Wert auf der Skala, was das kritische Risiko dieser Schwachstelle verdeutlicht.
Laut dem von HPE veröffentlichten Sicherheitshinweis kann die Schwachstelle ohne jegliche Authentifizierung oder Benutzerinteraktion über eine einfache Netzwerkverbindung ausgenutzt werden, so dass ein Angreifer aus der Ferne Code einspeisen und ausführen kann.
Die Schwachstelle betrifft alle Versionen von OneView vor 11.00. HPE hat Version 11.00 veröffentlicht, die die Schwachstelle behebt, sowie spezielle Hotfixes für die Versionen 5.20 bis 10.20, die über das Support-Portal verfügbar sind. Die Hotfixes müssen nach bestimmten Upgrade- oder Reimaging-Vorgängen erneut angewendet werden, wie in der HPE Dokumentation angegeben.
Derzeit gibt es keine bestätigten Berichte über eine aktive Ausnutzung in der realen Umgebung, aber aufgrund des Schweregrads und der Einfachheit der Ausnutzung wird dringend empfohlen, dass Updates und Patches sofort angewendet werden, um die verwalteten OneView-Systeme zu schützen.
Sicherheitsempfehlungen
- Aktualisieren Sie HPE OneView auf Version 11.00 oder höher.
- Wenden Sie die für die Versionen 5.20 bis 10.20 bereitgestelltenHotfixes an.
- Stellen Sie sicher, dass Hotfixes nach jedem Upgrade oder Re-Imaging erneut angewendet werden.
- Überwachen Sie die Infrastruktur auf verdächtige Aktivitäten und erwägen Sie Maßnahmen zur Netzwerksegmentierung, um die Gefährdung von Verwaltungssystemen zu verringern.
SOC
Andere Pressemitteilungen dieser Kategorie
- Neue ClickFix-Kampagne nutzt Social Engineering zur Verbreitung von Malware über irreführende Eingabeaufforderungen (19.02.2026, 23:00)
- Microsoft behebt eine schwerwiegende Sicherheitslücke in Windows Admin Center, die eine Erhöhung der Berechtigungen ermöglicht (19.02.2026, 23:00)
- Staatlich unterstützte Cyber-Spionagegruppe kompromittiert Regierungsnetzwerke und kritische Infrastrukturen in 37 Ländern (05.02.2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)