Тази седмица HPE обяви кръпки за множество уязвимости в своите точки за достъп Aruba Networking, включително две грешки с критична тежест при инжектиране на команди.

Критичните дефекти в сигурността, проследени като CVE-2024-42509 (CVSS оценка 9,8) и CVE-2024-47460 (CVSS оценка 9,0), засягат основната CLI услуга на протокола за управление на точките за достъп на Aruba.

Отдалечен, неаутентифициран нападател може да се възползва от недостатъците, като изпрати изработени пакети към UDP порта на протокола (8211), което може да доведе до изпълнение на произволен код като привилегирован потребител на основната операционна система.

Според HPE проблемите засягат точките за достъп, работещи с версиите на софтуера Instant AOS-8 и AOS-10, включително итерациите на Instant AOS-6.x и Instant AOS-8.x и версиите на AOS- 10.x, които са достигнали статус на изчерпан ресурс (EoL).

„Включването на сигурността на клъстера чрез командата cluster-security ще предотврати използването на тази уязвимост в устройствата, работещи с кода Instant AOS-8. За устройствата AOS-10 това не е опция и вместо това достъпът до порт UDP/8211 трябва да бъде блокиран от всички ненадеждни мрежи“, отбелязва HPE в своята консултация.

Тази седмица компанията предупреди и за три уязвимости с висока степен на опасност за отдалечено изпълнение на код (RCE), засягащи интерфейса на командния ред на Instant AOS-8 и AOS-10, проследени като CVE-2024-47461, CVE-2024-47462 и CVE-2024-47463.

CVE-2024-47461 може да позволи на автентикиран нападател да изпълнява произволни команди като привилегирован потребител и да компрометира напълно операционната система на хоста.

CVE-2024-47462 и CVE-2024-47463 „биха могли да позволят на автентифициран отдалечен нападател да създаде произволни файлове, което може да доведе до отдалечено изпълнение на команди (RCE) в основната операционна система“, обяснява HPE.

Ограничаването на CLI и уеб базираните интерфейси за управление до специален сегмент на слой 2/VLAN и/или контролирането им чрез политики за защитна стена би трябвало да намали вероятността тези уязвимости да бъдат използвани, казва HPE.

Instant AOS-8 и AOS-10, предупреждават от HPE, също са засегнати от грешка с висока степен на опасност при автентично обхождане на пътища, която може да позволи на нападателя да копира произволни файлове и да прочете съдържанието им.

Пачове за всичките шест уязвимости са включени в AOS-10.7.0.0 и AOS-10.4.1.5 и в Instant AOS-8.12.0.3 и Instant AOS-8.10.0.14.

HPE твърди, че всички грешки са докладвани чрез програмата за награди за грешки на Aruba Networking и не споменава, че някоя от тях е използвана в дивата природа.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
Бъдете социални
Още по темата
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
19/05/2025

Pwn2Own Berlin 2025: 29 Ze...

Тазгодишното издание на престижното хакерско състезание...
19/05/2025

Scattered Spider и възходът...

Динамичните DNS (DDNS) услуги съществуват от...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!