Η HPE Aruba Networking διόρθωσε τρεις κρίσιμες ευπάθειες στην υπηρεσία Command Line Interface (CLI) των Aruba Access Points. Οι ευπάθειες θα μπορούσαν να επιτρέψουν σε μη εξουσιοδοτημένους εισβολείς να εκτελέσουν κώδικα απομακρυσμένα σε ευάλωτες συσκευές.
Οι ευπάθειες παρακολουθούνται ως CVE-2024-42505, CVE-2024-42506 και CVE-2024-42507. Οι κυβερνοεγκληματίες μπορούν να τις εκμεταλλευτούν αποστέλλοντας ειδικά δημιουργημένα πακέτα στη θύρα PAPI UDP (8211) με σκοπό να κερδίσουν πρόσβαση με περισσότερα προνόμια και να εκτελέσουν κώδικα στις συσκευές.
Η HPE Aruba Networking, θυγατρική της Hewlett Packard Enterprise, επιβεβαίωσε ότι οι ευπάθειες επηρεάζουν Aruba Access Points που τρέχουν τα Instant AOS-8 και AOS-10.
Δείτε επίσης: Εκατομμύρια αυτοκίνητα Kia ευάλωτα σε hack λόγω ευπάθειας
Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό
Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος! 💰💰
Ανακαλύψτε το Νέο Ανθρωποειδές Ρομπότ GR-2!
Ο ερευνητής Erik De Jong ανακάλυψε και ανέφερε τις ευπάθειες μέσω του προγράμματος bug bounty της εταιρείας. Οι εκδόσεις λογισμικού, που επηρεάζονται, είναι:
- AOS-10.6.x.x: 10.6.0.2 και παλαιότερες εκδόσεις
- AOS-10.4.x.x: 10.4.1.3 και παλαιότερες εκδόσεις
- Instant AOS-8.12.x.x: 8.12.0.1 και παλαιότερες εκδόσεις
- Instant AOS-8.10.x.x: 8.10.0.13 και παλαιότερες εκδόσεις
Η εταιρεία προέτρεψε τους διαχειριστές να εγκαταστήσουν τις πιο πρόσφατες ενημερώσεις ασφαλείας (διαθέσιμες στο HPE Networking Support Portal), για την αποφυγή πιθανών επιθέσεων. Οι τακτικές ενημερώσεις και η συντήρηση των στοιχείων δικτύου αποτελούν βασικές πρακτικές για τη διαφύλαξη ευαίσθητων δεδομένων και τη διατήρηση της ακεραιότητας των συστημάτων.
Αν δεν είναι δυνατή η άμεση εφαρμογή των ενημερώσεων σε συσκευές που εκτελούν Instant AOS-8.x code, οι διαχειριστές μπορούν να ενεργοποιήσουν το “cluster-security” για τον αποκλεισμό προσπαθειών εκμετάλλευσης. Για συσκευές AOS-10, η εταιρεία συμβουλεύει τον αποκλεισμό της πρόσβασης στη θύρα UDP/8211 από μη αξιόπιστα δίκτυα.
Δείτε επίσης: Η Cisco διορθώνει σοβαρές ευπάθειες στο λογισμικό IOS
Επιπλέον, οι οργανισμοί θα πρέπει να ενσωματώνουν τακτικές αξιολογήσεις ασφάλειας και ελέγχους για τον εντοπισμό πιθανών τρωτών σημείων και την εφαρμογή των απαραίτητων μέτρων για την αντιμετώπισή τους. Μια προληπτική προσέγγιση για την ασφάλεια του δικτύου είναι ζωτικής σημασίας στο σημερινό εξελισσόμενο τοπίο απειλών.
Εκτός από την επιδιόρθωση των τρωτών σημείων, είναι σημαντικό για τους οργανισμούς να θεσπίζουν επίσης πολιτικές ασφαλούς ελέγχου πρόσβασης. Αυτό περιλαμβάνει τον περιορισμό της μη εξουσιοδοτημένης πρόσβασης σε κρίσιμες συσκευές δικτύου και την εφαρμογή ισχυρών μηχανισμών ελέγχου ταυτότητας, όπως ο έλεγχος ταυτότητας πολλαπλών παραγόντων. Είναι σημαντικό για τους οργανισμούς να επανεξετάζουν και να ενημερώνουν τακτικά αυτές τις πολιτικές για να διασφαλίζουν ότι είναι αποτελεσματικές έναντι των αναδυόμενων απειλών.
Δείτε επίσης: Ευπάθειες σε Citrix XenServer και Hypervisor επιτρέπουν κατάρρευση του Host
Η HPE Aruba Networking επιβεβαίωσε ότι άλλα προϊόντα της Aruba, όπως τα Networking Mobility Conductors, Mobility Controllers και SD-WAN Gateways, δεν επηρεάζονται.
Προς το παρόν, δεν υπάρχουν στοιχεία για ενεργή εκμετάλλευση των ευπαθειών.
Πηγή: www.bleepingcomputer.com