Notícias de dispositivos móveis, gadgets, aplicativos Android

Múltiplas falhas nos switches ArubaOS permitem que invasores executem código remoto

Várias vulnerabilidades foram identificadas no ArubaOS-Switch Switches, especificamente relacionados a scripts entre sites armazenados (XSS armazenado), negação de serviço (DoS) e corrupção de memória.

Aruba tomou medidas para mitigar essas vulnerabilidades e posteriormente publicou um comunicado de segurança.

ArubaOS-Switch é propriedade da Aruba Networks, uma subsidiária da Hewlett Packard Enterprise. Isso permite que os usuários gerenciem suas redes a partir de um local centralizado. A Aruba Networks fabrica vários produtos de rede.

CVE-2023-39266: Scripting entre sites armazenados não autenticados

Esta vulnerabilidade existe na interface de gerenciamento web do ArubaOS-Switch o que poderia permitir que um agente de ameaça não autenticado explorasse um ataque XSS armazenado. Este ataque pode ser conduzido contra um usuário da interface de gerenciamento Web da Aruba sob determinadas configurações.

Se um invasor conseguir explorar essa vulnerabilidade, ele poderá permitir que um agente de ameaça execute código de script arbitrário na interface afetada. A pontuação CVSS para esta vulnerabilidade foi dada como 8.3 (Alto).

CVE-2023-39267: Vulnerabilidade de negação de serviço autenticada

A interface de linha de comando (CLI) do ArubaOS-Switch foi identificado como vulnerável a uma execução remota de código autenticado que pode levar a uma condição de negação de serviço. A pontuação CVSS para esta vulnerabilidade foi dada como 6.6 (Médio).

CVE-2023-39268: Vulnerabilidade de corrupção de memória

Um invasor pode explorar esta vulnerabilidade enviando pacotes especialmente criados para o ArubaOS-Switch, levando a uma execução remota de código não autenticada. Esta vulnerabilidade surge como parte de uma vulnerabilidade de corrupção de memória no ArubaOS-Switch.

A pontuação CVSS para esta vulnerabilidade foi dada como 4.5 (Médio).

Produtos afetados e versão corrigida

Os produtos afetados incluem HPE Aruba Networking Switch Modelos,

  • Switches Aruba Série 5400R
  • Switches Aruba Série 3810
  • Switches Aruba Série 2920
  • Switches Aruba Série 2930F
  • Switches Aruba série 2930M
  • Switches Aruba Série 2530
  • Switches Aruba série 2540
Nós recomendamos:  Melhor software anti-malware para Windows 10, 8, 7 PC em 2023
Versões da filial de software Corrigido na versão
ArubaOS-Switch 16.11.xxxx: KB/WC/YA/YB/YC.16.11.0012 e abaixo.ArubaOS-Switch 16.10.xxxx: KB/WC/YA/YB/YC.16.10.0025 e abaixo.ArubaOS-Switch 16.10.xxxx: WB.16.10.23 e abaixo.ArubaOS-Switch 16.09.xxxx: Todas as versões.ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0026 e abaixo.ArubaOS-Switch 16.07.xxxx: Todas as versões.ArubaOS-Switch 16.06.xxxx: Todas as versões.ArubaOS-Switch 16.05.xxxx: Todas as versões.ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0026 e abaixo.ArubaOS-Switch 16.03.xxxx: Todas as versões.ArubaOS-Switch 16.02.xxxx: Todas as versões.ArubaOS-Switch 16.01.xxxx: Todas as versões.ArubaOS-Switch 15.xx.xxxx: 15.16.0025 e abaixo. ArubaOS-Switch 16.11.xxxx: KB/WC/YA/YB/YC.16.11.0013 e superior.ArubaOS-Switch 16.10.xxxx: WB.16.10.0024 e superior.ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0027 e superior.ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0027 e superior.ArubaOS-Switch 15.xx.xxxx: A.15.16.0026 e superior.

“16.10.xxxx:KB/WC/YA/YB/YC não receberá correções para essas vulnerabilidades. A atualização para KB/WC/YA/YB/YC.16.11.0013 e superior resolverá essas vulnerabilidades.” lê o comunicado da Aruba Networks.

Além disso, Aruba também soluções alternativas fornecidas por abordar essas vulnerabilidades, mencionando que “Para minimizar a probabilidade de um invasor explorar essas vulnerabilidades, a HPE Aruba Networking recomenda que a CLI e as interfaces de gerenciamento baseadas na Web sejam restritas a uma camada dedicada 2 segmento/VLAN e/ou controlado por políticas de firewall na camada 3 e acima”.

Uma dessas vulnerabilidades (CVE-2023-39266) foi divulgado publicamente com uma prova de conceito que pode ser encontrada aqui. Recomenda-se que os usuários desses produtos atualizem para a versão mais recente para corrigir essas vulnerabilidades e evitar que sejam exploradas.

Mantenha-se informado sobre as últimas notícias sobre segurança cibernética seguindo-nos no notícias do Google, Linkedin, Twittere Facebook.

Table of Contents