A HPE Aruba Networking corrigiu três vulnerabilidades críticas no serviço de Command Line Interface (CLI) dos seus Access Points Aruba, que poderiam permitir a atacantes não autenticados executar código remotamente nos dispositivos vulneráveis.
As vulnerabilidades (
CVE-2024-42505
,
CVE-2024-42506
e
CVE-2024-42507
) podem ser exploradas enviando pacotes especialmente criados para a porta UDP do PAPI (protocolo de gerenciamento de Access Points da Aruba) (8211), para obter acesso privilegiado e executar códigos arbitrários nos dispositivos vulneráveis.
A subsidiária da Hewlett Packard Enterprise (HPE) (anteriormente conhecida como Aruba Networks) confirmou, em um comunicado de segurança lançado no início desta semana, que as falhas de segurança afetam os Access Points Aruba rodando Instant AOS-8 e AOS-10.
As vulnerabilidades foram relatadas pelo pesquisador de segurança Erik De Jong através do programa de recompensas por bugs da companhia, e as versões do software impactadas incluem:
- AOS-10.6.x.x: 10.6.0.2 e abaixo
- AOS-10.4.x.x: 10.4.1.3 e abaixo
- Instant AOS-8.12.x.x: 8.12.0.1 e abaixo
- Instant AOS-8.10.x.x: 8.10.0.13 e abaixo
A empresa instou os administradores a instalarem as últimas atualizações de segurança (disponíveis no Portal de Suporte de Rede da HPE) nos pontos de acesso vulneráveis para prevenir potenciais ataques.
Como uma solução temporária para dispositivos rodando o código Instant AOS-8.x, os administradores podem ativar a "segurança do cluster" para bloquear tentativas de exploração.
Para dispositivos AOS-10, a companhia aconselha a bloquear o acesso à porta UDP/8211 de todas as redes não confiáveis.
A HPE Aruba Networking também confirmou que outros produtos Aruba, incluindo os Networking Mobility Conductors, Mobility Controllers e SD-WAN Gateways, não são impactados.
De acordo com a Equipe de Resposta à Segurança de Produtos da HPE, não há código de exploração público disponível, e não houve relatos de ataques direcionados às três vulnerabilidades críticas.
No início deste ano, a companhia também corrigiu quatro vulnerabilidades críticas de execução de código remoto (RCE) que impactavam várias versões do ArubaOS, seu sistema operacional de rede proprietário.
Em fevereiro, a Hewlett Packard Enterprise (HPE) informou que estava investigando uma possível violação após um ator de ameaça publicar credenciais e outras informações sensíveis (supostamente roubadas da HPE) à venda em um fórum de hacking.
Duas semanas antes, relatou que seu ambiente de email Microsoft Office 365 foi violado em maio de 2023 por hackers acreditados serem parte do grupo de ameaça APT29, ligado ao Serviço de Inteligência Exterior da Rússia (SVR).
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...