HPE, Aruba Erişim Noktalarında Sabit Kodlu Şifreleri uyarıyor


HPE

Hewlett-Packard Enterprise (HPE), saldırganların normal cihaz kimlik doğrulamasını atlamasına ve Web arabirimine erişmesine izin veren Aruba Instance’da Aruba Instance’da sabit kodlanmış kimlik bilgilerinin uyarısıdır.

Aruba anında erişim noktalarında, öncelikle küçük ve orta ölçekli işletmeler için tasarlanmış, bulut/mobil uygulama yönetimi ile kurumsal sınıf özellikleri (konuk ağları, trafik segmentasyonu) sunan kompakt, tak ve çalıştır kablosuz (Wi-Fi) cihazlarıdır.

CVE-2025-37103 olarak izlenen ve “Kritik” (CVSS v3.1 puanı: 9.8) olarak adlandırılan güvenlik sorunu, erişim noktalarında anında etkiler.

Bülten HPE, “Sabit kodlanmış giriş kimlik bilgileri, HPE Networking anında erişim noktalarında bulundu ve bilgisi olan herkesin normal cihaz kimlik doğrulamasını atlamasına izin verdi” dedi.

“Başarılı bir sömürü, uzak bir saldırganın sisteme idari erişim elde etmesine izin verebilir.”

Yönetimsel kimlik bilgileri ürün yazılımında sabit kodlandığından, bunları keşfetmek bilgili aktörler için önemsizdir.

Web arayüzüne yöneticiler olarak erişerek, saldırganlar erişim noktasının ayarlarını değiştirebilir, güvenliği yeniden yapılandırabilir, backdoors yükleyebilir, trafiği yakalayarak gizli gözetim gerçekleştirebilir ve hatta yanal harekete teşebbüs edebilir.

Güvenlik açığı, doğrudan satıcıya bildiren Alias ZZ kullanılarak Ubisectech Sirius Team Güvenlik Araştırmacısı tarafından keşfedildi.

Savunmasız cihazların kullanıcılarının, riski ele almak için ürün yazılımı 3.2.1.0 veya daha yeni sürümlere yükseltilmesi önerilir. HPE hiçbir geçici çözüm vermedi, bu nedenle yama önerilen eylem yoludur.

Bültende CVE-2025-37103 anahtarlar üzerinde anında etkilemediği açıklığa kavuşturulur.

Aynı bültende, HPE ikinci bir güvenlik açığını vurgular, CVE-2025-37102. Bu, Aruba Instant’un erişim noktalarında komut satırı arayüzünde (CLI) yüksek şiddetli bir kimlik doğrulamalı komut enjeksiyon kusurudur.

Bu kusur CVE-2025-37103 ile zincirlenebilir, çünkü sömürü için yönetici erişimi gereklidir, bu da tehdit aktörlerinin veri açığa çıkması, güvenlik devre dışı bırakılması ve kalıcılık oluşturma için CLI’ye keyfi komutlar enjekte etmesine izin verir.

Bu durumda da sorun, 3.2.1.0 veya daha sonraki ürün yazılımı sürümüne yükseltilerek çözülür ve hiçbir geçici çözüm mevcut değildir.

Şu anda, HPE Aruba ağı, iki kusurun sömürülmesi raporunun farkında değildir. Ancak, bu hızlı bir şekilde değişebilir, bu nedenle güvenlik güncellemelerinin hemen uygulanması çok önemlidir.

WIZ

İşinizi etkilemeden önce gerçek zamanlı olarak ortaya çıkan tehditleri içerir.

Bulut algılama ve yanıtının (CDR) güvenlik ekiplerine bu pratik, saçma rehberde ihtiyaç duydukları avantajı nasıl verdiğini öğrenin.



Source link