HPE Aruba Network Flaw, hassas verileri potansiyel bilgisayar korsanlarına maruz bırakıyor


HPE Aruba Networking, özel 5G çekirdek platformunda yüksek şiddetli bir güvenlik açığı konusunda kritik bir güvenlik danışmanlığı yayınladı.

CVE-2025-37100 olarak izlenen kusur, hassas sistem dosyalarına yetkisiz erişim sağlar ve kurumsal gizlilik ve altyapı bütünlüğü için önemli bir risk oluşturur.

Bu güvenlik bülteni, etkilenen kuruluşlar için teknik detayları, risk faktörlerini ve iyileştirme adımlarını özetlemektedir.

– Reklamcılık –
Google Haberleri

Güvenlik Açığı Genel Bakış ve Teknik Ayrıntılar

Güvenlik açığı, HPE Aruba Networking Private 5G çekirdeğinin API uygulamasında bulunur ve özellikle 1.24.1.0’dan 1.25.1.0’a kadar yazılım sürümlerini etkiler.

Yanlış erişim denetimleri (CWE-284) nedeniyle, uzak kimliği doğrulanmış bir kullanıcı, dosya sisteminde gezinmek ve hassas bilgiler içeren korumalı sistem dosyalarını indirmek için güvenlik kısıtlamalarını atlayabilir.

Saldırı vektörü ağ tabanlıdır, yani saldırganın geçerli kimlik bilgileri varsa veya sistem için başka bir şekilde kimlik doğrulaması yapabiliyorsa, sömürü uzaktan ortaya çıkabilir.

Güvenlik açığı iç penetrasyon testi sırasında keşfedildi ve danışmanlığın serbest bırakılmasından itibaren kamu sömürüsü kodu veya vahşi doğada aktif sömürü kanıtı yok.

CVSSV3.1 Puan ve Vektör:

  • Gol: 7.7 (yüksek)
  • Vektör: AV: N/AC: L/PR: L/UI: N/S: C/C: H/I: N/A: N

Bu, güvenlik açığının uzaktan sömürülebilir (AV: N), düşük saldırı karmaşıklığı (AC: L) ve düşük ayrıcalıklı kimlik doğrulama (PR: L) gerektirdiğini gösterirken, gizliliği yüksek seviyede (C: H) ve birden fazla sistemdeki (S: C) kapsamı etkilemektedir.

Risk Analizi ve Etki

Yapılandırma verileri, kimlik doğrulama sırları ve operasyonel günlükler gibi hassas sistem dosyalarının maruz kalması, özel 5G altyapısının daha da uzlaşmasına yol açabilir.

ayrıcalıkları artırmak, yanal hareketi yürütmek veya kritik hizmetleri bozmak için çalıntı bilgileri kullanabilir.

Aşağıda, güvenlik açığının temel yönlerini özetleyen bir risk faktörü tablosu bulunmaktadır:

Risk faktörüTanım
CVE kimliğiCVE-2025-37100
ŞiddetYüksek (CVSSV3.1: 7.7)
Etkilenen sürümlerHPE Aruba Ağı Özel 5G Çekirdek 1.24.1.0 ila 1.25.1.0
Saldırı vektörü
Kimlik Doğrulama GerekliDüşük özelleştirilmiş kimlik bilgileri
DarbeKeyfi dosya indir, hassas dosyalara yetkisiz erişim
Kullanılabilirlik sömürüsüDanışmanlık tahliyesi olarak bilinen hiçbir
Yama mevcutEvet (sürüm 1.25.1.1 ve üstü)
Geçici çözümGUI üzerinden ‘Terminal’ hizmetini devre dışı bırakın

Azaltma ve iyileştirme

HPE Aruba Networking, bu güvenlik açığını ele almak için 1.25.1.1 sürümünü yayınladı.

Kuruluşlara, sistemlerini potansiyel sömürüden korumak için bu versiyona veya daha sonra yükseltmeleri şiddetle tavsiye edilir.

Hemen Çözüm:
Yama uygulanana kadar HPE, platformun grafik kullanıcı arayüzü aracılığıyla ‘Terminal’ hizmetinin devre dışı bırakılmasını önerir:

  1. Gezin: Sistem> GUI’deki hizmetler.
  2. ‘Terminal’ hizmetini devre dışı bırakılmış olarak değiştirin Veya Durdur düğmesini tıklayın.

Bu eylem, savunmasız API uç noktalarına erişimi sınırlandırarak saldırı yüzeyini azaltır.

Ek Güvenlik Önerileri:

  • API erişimini kısıtlayın: API’nın yalnızca yerel ağdan erişilebildiğinden emin olun ve dış tehditlere maruz kalmayı en aza indirin.
  • Olağandışı etkinlik için monitör: Yetkisiz erişim denemelerini tespit etmek için günlük kaydı ve izleme uygulayın.
  • Erişim Denetimlerini İnceleyin: Ayrıcalık artışını önlemek için kullanıcı izinlerini ve erişim politikalarını düzenli olarak denetleyin.

CVE-2025-37100, HPE Aruba Networking Özel 5G Core yazılımını çalıştıran kuruluşlar için önemli bir tehdidi temsil ediyor.

Bir saldırganın hassas sistem dosyalarını uzaktan indirme yeteneği, zamanında yama ve sağlam erişim kontrollerinin önemini vurgular.

HPE’nin danışmanlığı, hafifletme için net bir rehberlik sağlar ve kuruluşlar güncellemeleri uygulamak ve önerilen güvenlik önlemlerini uygulamak için hızla hareket etmelidir.

Daha fazla destek veya güvenlik endişelerini bildirmek için HPE’nin E -posta veya Resmi Web Portalı aracılığıyla HPE’nin Ürün Güvenlik Müdahale Ekibi ile iletişime geçin.

Kritik ağ altyapısının bütünlüğünü korumak için uyanık kalın ve güvenlik prosedürlerini düzenli olarak gözden geçirin.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link