HPE обнаружила, что точки доступа Aruba (AP), высокопроизводительные устройства Wi-Fi компании, могут быть уязвимы для угрозы, которая позволяет злоумышленникам удаленно выполнять вредоносный код.
Компания подтвердила эту новость в сообщении по безопасности, отметив, что точки доступа имеют три критические уязвимости в службе интерфейса командной строки (CLI): CVE:2024-42505, CVE-2024-42506 и CVE-2024-42507. Отправляя специально созданные пакеты на UDP-порт 8211 протокола управления точками доступа PAPI, преступники могли повысить свои привилегии, предоставив им возможность выполнять произвольный код.
Все точки доступа, использующие Instant AOS-8 и AOS-10, подвержены этим ошибкам, включая AOS-10.6.xx: 10.6.0.2 и ниже, AOS-10.4.xx: 10.4.1.3 и ниже, Instant AOS-8.12.xx: 8.12. .0.1 и ниже и Instant AOS-8.10.xx: 8.10.0.13 и ниже.
Исправления и обходные пути
Исправление уже доступно для загрузки, и, учитывая серьезность рассматриваемых ошибок, HPE (материнская компания Aruba) призывает пользователей применять его без колебаний. Тем, кто не может установить патч на Instant AOS-8.x, следует включить «кластерную безопасность», а пользователям с конечными точками AOS-10 следует заблокировать доступ к порту UDP/8211 из всех ненадежных сетей.
Другие продукты Aruba, такие как сетевые проводники мобильности, контроллеры мобильности и шлюзы SD-WAN, были подтверждены как безопасные. Хорошей новостью является то, что нет никаких свидетельств реальных эксплойтов, и никто еще не опубликовал доказательство концепции (PoC).
Точки доступа Aruba — это беспроводные сетевые устройства, предназначенные для обеспечения высокопроизводительного, безопасного и надежного покрытия Wi-Fi в различных средах, таких как офисы, кампусы и общественные места. Они являются частью более широких сетевых решений Aruba, направленных на упрощение управления сетью и одновременное обеспечение надежной связи для пользователей и устройств Интернета вещей.
Над ПипКомпьютер